SOLUZIONI BIOMETRICHE PER LA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI BIOMETRICHE PER LA SICUREZZA"

Transcript

1 SOLUZIONI BIOMETRICHE PER LA SICUREZZA Convegno 3ASI Roma, ottobre 2005 Luca Bassi 1

2 LE 3 A DELLA SICUREZZA Autenticazione Autorizzazione SICUREZZA Amministrazione 2

3 TECNOLOGIE BIOMETRICHE (1/3) dal greco: Bios (vita) + Metron (misurazione) Biometria = settore della biologia che misura e studia i dati osservati sugli esseri viventi Sistema Biometrico = verificare che una persona sia chi dichiara di essere sulla base delle sue caratteristiche fisiologiche e/o comportamentali 3

4 TECNOLOGIE BIOMETRICHE (2/3) Fasi di un sistema biometrico - TIPO A 1) Registrazione (enrollment e template) 2) Riconoscimento Verifica (1:1) Identificazione (1:N) con fast search Controllo Accessi, Rilevazione Presenze 4

5 TECNOLOGIE BIOMETRICHE (3/3) Fasi di un sistema biometrico - TIPO B 1) Acquisizione dato biometrico (base dati) 2) [Eventuale] Confronto successivo Banche 5

6 BIOMETRIA vs SISTEMI TRADIZIONALI Sistemi tradizionali Sistemi biometrici Quello che si ha/sa Chi si è Vantaggi delle caratteristiche biometriche (1/2): - Impossibili da rubare, molto difficili da riprodurre - Non possono essere prestate, dimenticate, perse - Trasformazioni più lente nel corso del tempo 6

7 BIOMETRIA vs SISTEMI TRADIZIONALI Vantaggi delle caratteristiche biometriche (2/2): - Comode da portare con sé - Presenza della persona al momento dell identificazione MAGGIORE SICUREZZA + FACILITA D USO = RIDUZIONE DEI COSTI DI GESTIONE 7

8 INEFFICIENZE APPARENTI Sono considerati elementi di rischio: 1) Il livello di performance 2) L affidabilità 3) Il rispetto della privacy 8

9 IL LIVELLO DI PERFORMANCE E la velocità con cui viene fornito il risultato al termine del riconoscimento - 1:1 < 1 secondo - 1:N funzione degli n utenti del sistema - Collaborazione dell utente - Conoscenza del sistema funzione della tecnologia adottata Scelta della tecnologia più adatta come chiave di successo 9

10 L AFFIDABILITA DEL SISTEMA (1/3) % di errore nelle operazioni di riconoscimento 1) FAR: False Acceptance Rate Tentativi riusciti degli impostori Num totale di impostori - Con 0,1% = ogni 1000 impostori, 1 riesce ad accedere - Problema: 1000 impostori - Sistemi tradizionali: nessun controllo - Sistemi biometrici: molto più sicuri e FAR più bassi 10

11 L AFFIDABILITA DEL SISTEMA (2/3) 2) FRR: False Rejection Rate Num totale rifiuti Num totale accessi - Qualità del modello - Collaborazione dell utente - Ambiente di utilizzo Acquisizione di qualità Formazione Condizioni corrette 11

12 L AFFIDABILITA DEL SISTEMA (3/3) 3) EER: Error Equal Rate Punto di incontro di FAR e FRR Punto di ottimo dove i 2 errori precedenti sono minori Parametro chiave per la valutazione dell affidabilità di un sistema biometrico 12

13 RISPETTO PRIVACY (Impronte 1/3) - Legge 31/12/1996, n > Legge sulla privacy - D.P.R. del 1999, n > introduzione DPS - D.Lgv. 30/06/2003, n > Nuovo Codice Unico - Algoritmi unidirezionali criptati - Da impronta a stringa; MAI da stringa a impronta - Rimozione automatica dell immagine latente IMPRONTA MAI MEMORIZZATA SEMPRE INFORMATIVA e NOTIFICA 13

14 RISPETTO PRIVACY (Impronte 2/3) - Provvedimento 21/07/2005 -> Garante privacy NO all uso generalizzato delle impronte per soluzioni di rilevazione presenze: lesivo della dignità dei dipendenti - NO passaggio del dato non criptato - NO impronte memorizzate in locale - SI impronte su smart card - SI soluzioni di controllo accessi / sicurezza logica 14

15 RISPETTO PRIVACY (Impronte 3/3) Decreto Legge 27 luglio 2005, n 144 convertito in Legge 31 luglio 2005, n Misure urgenti per il contrasto del terrorismo internazionale (art. 7 - comma 4) certezza dell identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet 15

16 RISPETTO PRIVACY (altre tecnologie) - Minori difficoltà - Percepite come meno invasive (mano, vascolare) - Più abituati (volto) - Difficile clonare senza consenso (mano, iride) - PRINCIPI PRECEDENTI COMUNQUE VALIDI - Immagine mai memorizzata - Algoritmi unidirezionali criptati - Sempre Informativa e Notifica 16

17 TECNOLOGIE BIOMETRIC Impronte digitali, Volto, Iride, Mano, Vascolare a) Descrizione b) Invasività c) Vantaggi d) Costi e) Punto debole 17

18 IMPRONTE DIGITALI (1/2) Descrizione - Tecnologia usata con successo da maggior tempo - Template basato su minutiae del polpastrello controllo di conformità - Ottimo rapporto qualità/prezzo - Tecnologia ottica, capacitiva o termica Invasività - Può essere percepita come invasiva (privacy) - Algoritmo uniderizionale e impronta NON memorizzata 18

19 IMPRONTE DIGITALI (2/2) Vantaggi - Ottimo rapporto qualità / prezzo - Riconoscimento 1:N con qualità e velocità - Vari ambiti di applicazione (sia logica che fisica) Costi - Tecnologia più economica Punto debole - Mani non in perfette condizioni - Dita secche/fredde; tagli; IMP meno marcate - Condizioni igieniche/lavorative non ideali 19

20 GEOMETRIA MANO e VASCOLARE (1/2) Descrizione - Seconda tecnologia per diffusione del mondo (mano) - Soluzione innovativa per l Italia (vascolare) - Template basato su larghezza, lunghezza e altezza della mano => immagini 3D - Mappatura del tracciato vascolare dei primi mm del dorso della mano Invasività - Percepite come non invasive - No problemi di privacy 20

21 GEOMETRIA MANO e VASCOLARE (2/2) Vantaggi - No problemi di privacy - Non influenzate da condizioni igieniche, anelli, unghie - No problemi per luce / umidità Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N - Dimensione / Design dei terminali 21

22 GEOMETRIA DEL VOLTO (1/2) Descrizione - Analisi caratteristiche peculiari del volto - Profilo superiore occhi, distanza occhi, lati della bocca, posizione naso e bocca - Semplici fonti di acquisizione: webcam, foto, vcamera Invasività - No contatto con il sensore - Poco intrusiva - Come scattare una fotografia - Ideale dove ci sono problemi legati alle condizioni igieniche 22

23 GEOMETRIA DEL VOLTO (2/2) Vantaggi - Non invasiva - Possibile registrazione degli utenti non autorizzati Costi - Livello medio Punto debole - Riconoscimento 1:1 più efficiente di quello 1:N 23

24 Descrizione SCANSIONE IRIDE (1/2) - Anello colorato intorno alla pupilla che controlla la luce che entra nell occhio - Retina: insieme dei vasi capillari interni all occhio Stato di salute degli individui - Oltre 200 punti unici: è il sistema più sicuro - Caratteristica stabile nel corso della vita di un uomo 24

25 SCANSIONE IRIDE (2/2) Invasività - No contatto con il sensore - Media invasività - Occhio più delicato del volto Vantaggi - Precisione e sicurezza - 1:N rapido anche con DB molto estesi Costi e Punto debole - Tallone d Achille: in assoluto la tecnologia più cara 25

26 APPLICAZIONI (1/3) 1) SICUREZZA LOGICA PASSWORD REPLACEMENT / SUBSTITUTION Logon al PC, criptazione file/mail, web - Gartner Group: 40% tempo Amm.ri di rete di medie/grandi imp è dedicato a risolvere problemi di password - Pwd difficili Trascritte No sicurezza - Pwd facili No sicurezza 26

27 2) SICUREZZA FISICA - Verifica dell identità (1:1) - Identificazione (1:N) APPLICAZIONI (2/3) - Acquisizione dato biometrico - Risoluzione problemi delle tecnologie tradizionali Sicurezza e praticità - Integrazione con altre tecnologie di sicurezza es: video-sorveglianza 27

28 APPLICAZIONI (3/3) -Rilevazione PRESENZE - Controllo ACCESSI Locali protetti, CED, Magazzini, Laboratori - Controllo MACCHINARI di PRODUZIONE - DOMOTICA, EDIFICI INTELLIGENTI - MASSIMA SICUREZZA Beni culturali, Raffinerie, Basi Militari, Banche, ATM, Enti Pubblici, Ospedali, Università, Dormitori, 28

29 BIOMETRIC S.r.l. Via Bellardi Torino [T] [F] [W] [E] 29

30 30

31 I TERMINALI E LE SOLUZIONI di BIOMETRIC 31

32 TERMINALI PC-01 e PC-02 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Password replacement per: Accesso sicuro a PC e reti Windows Servizi web (e-commerce, home banking ) Single Sign-On Blocco della Workstation - Compatibili con USB 1.0, 1.1, Comunicazione Client/Server e dati criptati a 128-bit/RSA - La soluzione scelta da Microsoft 32

33 PC-01 e PC-02: SOLUZIONI BioFile - Criptazione di file di qualsiasi estensione - Doppia sicurezza: impronta criptata come chiave dell algoritmo di criptazione BioM@il - Integrazione con MS Outlook - Criptazione/Decriptazione di messaggi e attachment BioFinger - Componenti per la gestione di grandi base dati (fino a impronte in pochi secondi) - Palestre, centri sportivi, biblioteche 33

34 TERMINALE PC-03 (Card + Impronte) - Java card a 32K e sensore capacitivo - Soluzione Client senza Server Software - No variazione della struttura di rete - Massima scalabilità - Basato su standard: PKCS, PC/SC, AD, PKI - Collegamento USB - BioS-One + Safe Boot - Compatibile con tutti i sistemi Microsoft - Compatibile con Linux e Mac OS X 34

35 TERMINALI BIO-03 e BIO-04 (Impronte) - Sensori ottici a 500 dpi - Funzionamento standalone o in rete - Da 720 a impronte; fino a 6 per utente log; 250 causali di bollatura - Riconoscimento 1:1 e 1:N con fast search - RS232/422/485, TCP/IP, Modem, Wiegand, Wireless - Display in italiano - Scheda relay e lettore badge di prossimità - Impronte memorizzabili su Smart Card 35

36 TERMINALE BIO-07 (Impronte) - Sensore ottici a 500 dpi - Funzionamento standalone o in rete utenti con 2 impronte per utente - Fino a log o risultati di accesso - Riconoscimento 1:1 e 1:N - RS232/485, TCP/IP, Modem, Wiegand - Display LCD - Scheda relay e lettore badge di prossimità 36

37 TERMINALE BIO-10 (Impronte) - Sensore termico per controllo accessi - Soluzione standalone o in rete* - Oltre 200 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno (IP 56) - Disponibile nella versione relay aggiuntivi* per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 37

38 TERMINALE BIO-09 (Impronte) - Sensore termico - Soluzione standalone per controllo accessi - Fino a 99 impronte - Riconoscimento 1:N - Sviluppato per i privati e/o le PMI - Adatto per l uso esterno - Disponibile nella versione con 1 o 3 relay per porte, cancelli, antifurto, allarmi - Risolto il problema delle chiavi 38

39 TERMINALI HAND-01 e HAND-02 (Mano) - Immagini 3D che valutano larghezza, larghezza e altezza della mano - Funzionamento in modalità stand-alone o in una rete di terminali - Fino utenti e risultati di accesso - Riconoscimento 1:1 - Non invasivo e no problemi di privacy - Display in italiano - Non influenzato da luce, umidità, sporcizia, anelli, unghie 39

40 SISTEMA VEIN-02 (Vascolare) - Sensore per il riconoscimento vascolare - Funzionamento standalone o in rete utenti (stand-alone); illimitati (in rete) -Log: accessi; 500 negativi; 100 sistema - Riconoscimento 1:1 - Enrollment/Riconoscimento: circa 1 sec - RS232, TCP/IP, Wiegand, Scheda relay - [Opzionali] badge di prossimità, smart card 40

41 SISTEMA FACE-01 e FACE-02 (Volto) - Innovativo sistema basato su un algoritmo di sintesi che gestisce base dati molto estesa - In grado di funzionare in condizioni ambientali non controllate/stabili - Indipendente da luce, barba, occhiali - Riconoscimento 1:1 - Non invasivo: contatto con il sensore non necessario - Possibilità di memorizzare il volto degli utenti non identificati 41

42 SISTEMA IRI-06 (Iride) - Il più elevato sistema di riconoscimento oggi sul mercato: EER praticamente nullo - Sistema basato su 2 telecamere che rilevano entrambi gli occhi; voce guida di supporto - Non influenzato da normali occhiali (anche da sole) o lenti a contatto - Riconoscimento 1:1 o 1:N - Non invasivo: contatto con il sensore non necessario - Modello dell iride memorizzabile su supporto Smart Card 42

43 SICUREZZA FISICA 43

44 SICUREZZA FISICA 44

45 SICUREZZA FISICA 45

46 SICUREZZA FISICA 46

47 DOMOTICA 47

48 EDIFICIO INTELLIGENTE SOTTOSISTEMI e FUNZIONI AREE di CONTROLLO SISTEMI INTEGRATI GESTIONE INTEGRATA ENERGIA e CLIMATIZZAZIONE IMPIANTI TECNOLOGICI BUILDING AUTOMATION SECURITY IMPIANTI di SICUREZZA COMPUTER INTEGRATED BUILDING NETWORKING MULTIMEDIA IMPIANTI di COMUNICAZIONE INFORMATION COMMUNICATION TECHNOLOGY EDP/ASP/CRM/ O.A. INFORMATICA SECURITY: sicurezza per oggetti, informazioni, situazioni part. (accessi/presenze/macchinari ) 48 Migliore copertura e massima flessibilità gestionale

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

E-Privacy 2004 Firenze, 14 15 maggio 2004

E-Privacy 2004 Firenze, 14 15 maggio 2004 E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Bassnet Bio Bussole. Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet.

Bassnet Bio Bussole. Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet. 1 Bassnet Bio Bussole Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet.biz 2 Bassnet presenta. Bassnet Bio Bussole Sistema integrato per il controllo

Dettagli

GWF Smart metering. migrazione dei dati. scalabilità. interoperabilità.

GWF Smart metering. migrazione dei dati. scalabilità. interoperabilità. GWF Smart metering migrazione dei dati. scalabilità. interoperabilità. SmartMetering_it.indd 3 23.06.2010 11:31:13 Mappa smart metering migrazione dei dati. scalabilità. interoperabilità. 1. Elettricità

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria alessandroni@cnipa.it 9 maggio

Dettagli

Canali e Core Banking

Canali e Core Banking Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

LA GESTIONE DEI SERVIZI E DELLE PRESENZE. Convenienza e sicurezza con la biometria per tutti!

LA GESTIONE DEI SERVIZI E DELLE PRESENZE. Convenienza e sicurezza con la biometria per tutti! LA GESTIONE DEI SERVIZI E DELLE PRESENZE Convenienza e sicurezza con la biometria per tutti! I terminali ID3D della Recognition system, basati sulla geometria tridimensionale della mano sono un riferimento

Dettagli

Plurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale

Plurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale Soluzione di gestione Protocollo Informatico e Flusso documentale Premessa Protocollo è la soluzione software della Plurima Software che gestisce in maniera completa e flessibile le procedure relative

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

sicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione

sicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da

Dettagli

Gestione allarmi Trends

Gestione allarmi Trends Il sistema di visualizzazione rappresenta una soluzione semplice e compatta per accedere alle principali funzionalità di controllo di un abitazione. Composto di uno schermo LCD touch screen retroilluminato

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING

ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING 1 ACS DATA SYSTEMS AG - DIGITAL SIGNAGE & TICKETING 2 ACS DATA SYSTEMS SPA Bressanone, via Brennero. 72 Bolzano, via G.Galilei 2/a Trento, Via Innsbruck 23

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Con la presente ci permettiamo di sottoporre alla Vs. attenzione la ns. società, operante sin dal 1987 nel settore delle telecomunicazioni, nata come azienda di fornitura di servizi

Dettagli

Le tecnologie biometriche tra sicurezza e privacy

Le tecnologie biometriche tra sicurezza e privacy Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche

SISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche DIDELME SISTEMI s.r.l. Software e sistemi per l'automazione Sede legale ed uffici: Via Tagliamento, 10 21053 CASTELLANZA (VA) info@didelmesistemi.it www.didelmesistemi.it Tel. 0331-483669 Tel. 0331-483670

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

Controller multicanale FT-200/MP

Controller multicanale FT-200/MP ECONORMA S.a.s. Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438.409049 - E-Mail: info@econorma.com www.econorma.com Prodotto dalla ECONORMA S.a.s., è un

Dettagli

Perché la Videosorveglianza?

Perché la Videosorveglianza? Perché la Videosorveglianza? Migliora la sicurezza aiutando l uomo a vedere ciò che non può vedere, registrando eventi visualizzabili anche a distanza di tempo e spazio. Perché la Videosorveglianza? Tiene

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Controllo degli Accessi Il sistema OnGuard abilita o rifiuta l ingresso alle persone, controllando i livelli di

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli

Soluzioni integrate per la gestione del magazzino

Soluzioni integrate per la gestione del magazzino Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per

Dettagli

VIDEO SORVEGLIANZA DIGITALE

VIDEO SORVEGLIANZA DIGITALE In collaborazione con: VIDEO SORVEGLIANZA DIGITALE SISTEMA CLASSICO Perché scegliere un sistema di nuova generatore IP anzichè un sistema classico? SISTEMA IP NUOVA GENERAZIONE Qualità video superiore

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

pluscard.it Your card & badge specialist!

pluscard.it Your card & badge specialist! Kit Service x Card Plus Technologies, leader nella distribuzione di sistemi per la personalizzazione di badge, offre la soluzione completa alle esigenze dei Centri Servizi, Studi Grafici, Agenzie Pubblicitarie

Dettagli

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

Paperless. Orange Mobility srl

Paperless. Orange Mobility srl Paperless Orange Mobility srl Dematerializzazione: quadro normativo Fattura immediata Documento di trasporto (DPR 14/08/1996 n. 472) Altro documento «idoneo a identificare i soggetti fra i quali è effettuata

Dettagli

Gentile Cliente, è oggi possibile utilizzare la firma biometrica sulle applicazioni TeamSystem:

Gentile Cliente, è oggi possibile utilizzare la firma biometrica sulle applicazioni TeamSystem: Roma, 16/04/2013 Spettabile Cliente Digitech System Vostra Sede Circolare Commerciale Firma Grafometrica Oggetto: Firma Grafometrica sulle procedure TeamSystem Gentile Cliente, è oggi possibile utilizzare

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

Stairiser BC. piattaforma automatica

Stairiser BC. piattaforma automatica Stairiser BC piattaforma automatica Stairiser BC. L esperienza e l innovazione del numero 1 nel mondo. Stairiser BC è una piattaforma montascale per rampe diritte completamente automatica. E innovativa

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

LabelWriter serie 450. Soluzioni facili per ogni tipo di etichettatura e spedizione

LabelWriter serie 450. Soluzioni facili per ogni tipo di etichettatura e spedizione serie 450 Soluzioni facili per ogni tipo di etichettatura e spedizione 1 serie 450 Etichettatura più rapida, spedizione veloce, massima efficienza! Stampare etichette è facilissimo con le nuove stampanti

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Sistema di ripresa con fotocamera digitale fissa Calibrazione

Sistema di ripresa con fotocamera digitale fissa Calibrazione Sistema di ripresa con fotocamera digitale fissa Calibrazione TUTORIAL CALIBRAZIONE FOTOCAMERA Sommario 1. Interfacciamento PC... 3 2. Collocamento fotocamera... 4 3. Distanza di ripresa... 5 4. Interfacciamento

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe La Firma Grafometrica Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe Firma qualificata e digitale, una marcia in più. Il documento informatico sottoscritto

Dettagli

Tecniche di personalizzazione di interfacce Web

Tecniche di personalizzazione di interfacce Web Tecniche di personalizzazione di interfacce Web Parte dei contenuti delle seguenti slides sono stati estratti da Tasso C., Omero P, La personalizzazione dei contenuti WEB, Franco Angeli, 2002 ed arricchite

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

* Smart card senza contatto e PIN, * Lettore STANDALONE di prossimità

* Smart card senza contatto e PIN, * Lettore STANDALONE di prossimità Sistema Stand-Alone SSA-S2100 - SSA-S2101 * Smart card senza contatto e PIN, * doppia funzione per controllo degli accessi e rilevazione presenze, * max. 20000 utenti e max 20000 eventi memorizzabili,

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Barcode Inventory System

Barcode Inventory System Barcode Inventory System BIS è un sistema di front-end che permette di collegare le funzioni di campo proprie della gestione del magazzino con il sistema informativo ERP. Progettato essenzialmente come

Dettagli

TESI informatica consulenza informatica e aziendale

TESI informatica consulenza informatica e aziendale TESI informatica consulenza informatica e aziendale SOLUZIONI DI VIDEOSORVEGLIANZA PER COMUNI www.tesiinformatica.net L'informatica oggi è presente in ogni aspetto della nostra vita, ma solo con PROFESSIONISTI

Dettagli

Servizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici.

Servizi La Techno Security svolge attività di progettazione, installazione e manutenzione di impianti elettronici. Chi siamo La Techno Security nasce da un idea di Valerio Mottola con l obiettivo di fornire soluzioni di sicurezza a 360 ed è attiva in tutto in Lazio e nelle regioni limitrofe avvalendosi esclusivamente

Dettagli

Sistemi video per il monitoraggio

Sistemi video per il monitoraggio Sistemi video per il monitoraggio Convegno "la qualità dell'assistenza nelle RSA" Fondazione Don Carlo Gnocchi, 19 Aprile 2011, Milano ACUBE PROJECT F. Tobia, O. Lanz Fondazione Bruno Kessler Tecnologie

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Gentile Professionista, è oggi possibile utilizzare la firma biometrica sulle seguenti applicazioni TeamSystem:

Gentile Professionista, è oggi possibile utilizzare la firma biometrica sulle seguenti applicazioni TeamSystem: Via Aurelia 3 17047 Vado Ligure SV Tel. 0192160034 fax 800233922 Vado Ligure, maggio 2013 Oggetto: Firma Grafometrica sulle procedure TeamSystem Gentile Professionista, è oggi possibile utilizzare la firma

Dettagli

i m p i a n o i m i z z a z t t r e g o l a z i o n e

i m p i a n o i m i z z a z t t r e g o l a z i o n e LA REGOLAZIONE HA IL SUO SISTEMA s e m p l i fi c a z t e l e g e s t i o n e i o n e r e g o l a z i o n e i m p i a n o t t i m i z z a z i o n e i t DAI NOSTRI SISTEMI NASCONO SOLUZIONI CONCRETE E INNOVATIVE

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni

Dettagli

BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO

BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO BARRIERE FOTOELETTRICHE PER MISURA AUTOMAZIONE CONTROLLO Documentazione Marketing Febb. 2015 Rev.0 Micron la nuova barriera compatta per le applicazioni industriali e civili dove è necessario rilevare,

Dettagli

Schumacher Precision Tools GmbH

Schumacher Precision Tools GmbH Image-Broschure Tecnologia della Filettatura Schumacher Precision Tools GmbH Prodotti Applicazioni Servizi L impresa Utensili di precisione dal 1918 Schumacher produce utensili di alta qualità e precisione

Dettagli

LA VIDEOSORVEGLIANZA MEGAPIXEL

LA VIDEOSORVEGLIANZA MEGAPIXEL LA VIDEOSORVEGLIANZA MEGAPIXEL Documento tecnico Autore: Giuseppe Storniolo Sommario LA VIDEOSORVEGLIANZA MEGAPIXEL 3 GENERALITÀ 3 CARATTERISTICHE TECNICHE RIASSUNTIVE DEL SISTEMA 4 LE TELECAMERE 5 IL

Dettagli

Gestione degli ordini e del magazzino

Gestione degli ordini e del magazzino Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli

Dettagli

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Barriere fotoelettriche per ascensori CEDES

Barriere fotoelettriche per ascensori CEDES Barriere fotoelettriche per ascensori CEDES cegard/mini Ideale per applicazioni statiche Qualità e funzionalità sono stati gli obiettivi primari nello sviluppo della barriera fotoelettrica cegard/mini.

Dettagli

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO

Dettagli

CHI SIAMO. www.acotelnet.com

CHI SIAMO. www.acotelnet.com www.acotelnet.com Da rete fissa: 800.96.96.69 Da rete mobile: 350.522.25.55 CHI SIAMO Acotel Net, business unit di Acotel Group, è attiva con la società AEM in diverse aree di business: Sicurezza, Servizi

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Il controllo qualità con GOM nel settore Automotive

Il controllo qualità con GOM nel settore Automotive Il controllo qualità con GOM nel settore Automotive La riduzione dei tempi di sviluppo prodotto e la riduzione dei costi forzano le aziende ad aumentare la loro efficienza. Parte importante di questo sforzo

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

www.burg-wachter.com Chiusura elettronica Genialmente sicuro. Genialmente semplice.

www.burg-wachter.com Chiusura elettronica Genialmente sicuro. Genialmente semplice. Sicurezza confortevole. Ideale per porte private, professionali e collettive. Genialmente sicuro. Genialmente semplice. www.burg-wachter.com La combinazione perfetta tra sicurezza e semplicità. SETS Ideale

Dettagli

Documento tecnico. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione

Documento tecnico. Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione Documento tecnico Lightfinder Prestazioni eccezionali in condizioni di scarsa illuminazione Sommario 1. Introduzione 4 2. Informazioni su Lightfinder 4 3. Applicazioni 5 4. Confronto nelle ore notturne

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE

SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE SISTEMA BIOMETRICO DI RILEVAZIONE PRESENZE E CONTROLLO ACCESSI CON TERMINALE MOD. SVARFACE A RICONOSCIMENTO FACCIALE 1 SVARFACE è un sistema biometrico con un terminale di rilevazione presenze e di controllo

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Il sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più?

Il sistema di controllo per gli impianti fotovoltaici. ENERGY MONITOR, perchè non produrre di più? Il sistema di controllo per gli impianti fotovoltaici ENERGY MONITOR, perchè non produrre di più? BY Azzeramento dei tempi di controllo Calcolo e valutazione in real time delle performance Controllo in

Dettagli

Controllo accessi wireless Sistemi di chiusura elettronici

Controllo accessi wireless Sistemi di chiusura elettronici Controllo accessi wireless Sistemi di chiusura elettronici THINK 360 Komfortabel Comodità Sicher Sicurezza via Sistema Funkwireless Piena integrazione senza cavi La tecnologia wireless ha alleggerito

Dettagli