Chi entra e chi esce. Co n t r o l l o a c c e s s i. 40 Contatto elettrico 183 Marzo Tecniche e Prodotti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Chi entra e chi esce. Co n t r o l l o a c c e s s i. 40 Contatto elettrico 183 Marzo 2009. Tecniche e Prodotti"

Transcript

1 40 Contatto elettrico 183 Marzo 2009 Chi entra e chi esce Il controllo accessi è sempre più indispensabile, indipendentemente dalla dimensioni dello stabile da gestire. Ma ogni realtà ha esigenze specifiche, che vanno attentamente verificate ma di sicurezza, diminuendo l efficienza e perdendo libertà e produttività. Di contro, se si aprono le porte per consentire una più ampia libertà operativa, si può aumentare la produttività ma non si salvaguarda la sicurezza. Il giusto equilibrio può essere ottenuto attraverso un sistema integrato di sicurezza e rilevazione presenze, progettato per coniugare le esigenze di sicurezza con quelle di libertà operativa. Tastiere e badge magnetici Trovare il corretto equilibrio tra le esigenze di sicurezza e quelle di mobilità rappresenta un difficile esercizio, poiché deve scontrarsi con la necessità, per le persone, di accedere con adeguata ra- pidità a un edificio. Infatti, soprattutto a fronte di accessi molto numerosi, è fondamentale ridurre al minimo i tempi di identificazione dei soggetti, per evitare code e inutili attese. In particolare, uno dei sistemi più tradizionali, è legato all impiego di tastiere attraverso le quali digitare un codice PIN, ovvero un identificativo univoco della persona. Una simile modalità è oggi considerata uno dei metodi meno pratici e sicuri tra quelli proposti sul mercato. Questo soprattutto al crescere degli utilizzatori e, quindi, dei codici impiegati. L aumento della quantità di codici validi, infatti, fa crescere la probabilità che una persona possa indovinare una delle cifre abilitate. Per tale ragione, in termini generali, è buona norma rispettare la regola secondo al quale il rapporto tra i codici disponibili e quelli abilitati sia superiore al valore di 100:1. Una simile accortezza, infatti, limita la possibilità di indovinare una delle combinazioni. L impiego di simili sistemi di identificazione, comunque, è ritenuto ancora valido per edifici con un limitato afflusso di persone. La digitazione, infatti, richiede un certo tempo che, moltiplicato per un elevato numero di accessi, può comportare significative perdite di tempo. Senza dimenticare che, proprio complice l elevato afflusso, aumenta il rischio che una persona possa individuare il codice di un altro soggetto e, quindi, utilizzarlo per muoversi con una diversa identità. Una pratica alternativa alle tastiere Massimiliano Cassinelli In futuro il controllo accessi sarà sempre più legato ai transponder. erano una volta l orario di lavoro, C con momenti d ingresso e uscita prestabiliti e uguali per tutti. Allora era la classica guardia, posta all ingresso dell edificio, che verificava l identità delle persone che accedevano. Oggi, al contrario, le aziende chiedono a tutti flessibilità, sia per quanto riguarda gli orari sia per quanto riguarda i giorni. Sempre più spesso, infatti, le persone devono trattenersi in ufficio sino a tarda ora o essere presenti anche nelle giornate cosiddette festive. Una situazione difficilmente conciliabile con i servizi di vigilanza, che ha spinto le aziende a cercare di sfruttare le moderne tecnologie per realizzare sistemi di controllo accesso sempre più efficienti. Un esigenza dettata anche dalla necessità di passare dall azienda chiusa, che deve difendere i beni materiali, all azienda aperta, il cui principale valore è dato dallo continuità del business. È così evidente il rischio di irrigidire i comportamenti delle persone, per poterle gestire con un comune siste-

2 Contatto elettrico 183 Marzo è rappresentata dai radiocomandi. Simili strumenti, nati originariamente per il attivare chiusure meccanizzate, hanno il vantaggio di non richiedere un contatto fisico con il sistema di acquisizione e, quindi, possono essere utilizzati anche a distanza di alcune decine di metri. La loro evoluzione ha portato oggi alla realizzazione di apparecchi codificati. Questo significa che ciascun trasmettitore possiede un proprio codice identificativo e la trasmissione dei dati viene protetta dalla clonazione da un meccanismo di tipo rolling-code. Anche in questo caso, però, si tratta di soluzioni relativamente poco sicure e non adatte a gestire un elevato numero di accessi. Nascono i badge Le soluzioni di identificazione personali più tradizionali, e ancor oggi utilizzate, sono rappresentate dall impiego dei badge a banda magnetica. Simili soluzioni sono caratterizzate da un costo relativamente basso e, quindi, si sono diffuse molto rapidamente, sfruttando anche una tecnologia costruttiva relativamente semplice. Una semplicità che, però, deve confrontarsi con l altrettanto elevata facilità di clonazione, che rende vulnerabile il sistema. Senza dimenticare che, in caso di furto o smarrimento, potrebbero essere utilizzati anche da persone non abilitate. Per tale ragione è buona norma utilizzare supporti sui quali venga impressa anche la fotografia del soggetto autorizzato e imporre alle persone di tenere sempre il badge in vista quando si muovono al interno degli spazi aziendali. Non possiamo comunque dimenticare che la banda magnetica, per essere letta dal terminale, necessita di un contatto diretto. Un esigenza che porta al progressivo deterioramento sia dell apparecchio sia del supporto, con la necessità di periodici interventi di manutenzione. Proprio la necessità di manutenzione, unita alla complessità tecnologica, suggerisce oggi di utilizzare i sistemi biometrici solo per controllare l accesso ad ambienti molto particolari. I sistemi biometrici, come la lettura dell impronta digitale, di quella della mano, dell iride rappresentano infatti la metodologia di accesso oggi più sicura. È infatti praticamente impossibile clonare una caratteristica fisica univoca di una persona, ma è altrettanto vero che simili soluzioni devono fronteggiare un rapido deterioramento, che li rende è sempre più importante identificare con sicurezza chi accede ad una determinata area. poco adatti a varchi con numerosi accessi. Basti pensare, ad esempio, che sui lettori dell impronta digitale si deposita rapidamente uno strato di sporco, trasportato dalle dita delle persone. Una situazione che impone una pulizia periodica dello schermo, per impedire che la patina presente impedisca una corretta lettura della caratteristica biometrica del soggetto. Il futuro nel trasponder Alla luce di tutte queste problematiche, nelle situazioni con un elevato afflusso di persone, le tecnologie basate su trasponder rappresentano oggi una delle alternative più interessanti. È però necessario distinguere tra le differenti soluzioni proposte dal mercato. In questo ambito è importante ricordare che i transponder possono essere di Gamma Farcode Tra l ampia gamma Farcode di apparati per il controllo accessi ACI Farfisa, sono stati implementati i moduli stand-alone per lettore di prossimità FP52PL e per tastiera controllo accessi FC52PL su estetica dei posti esterni videocitofonici della serie modulare Profilo in alluminio anodizzato, cui si possono abbinare per il montaggio di un sistema integrato e di cui i prodotti controllo accessi sfruttano gli accessori di gamma. In particolare la FP52PL è un lettore di prossimità fornito di 2 relè con temporizzazione programmabile secondo l attuatore collegato. Programmazione guidata tramite master card, con display e LED sul fronte. Gestisce 500 carte in memoria, è studiato specificatamente per grandi condomini o comunità. La tastiera controllo accessi FC52PL consente la programmazione e la composizione dei codici di abilitazione dei 2 relè per apertura serrature o controllo accessi ecc. Disattivazione con tempo incrementale per combinazione errata. ACI Farfisa Apice IOL332 Apice è specializzata nel settore del Controllo Accessi, in tecnologia tradizionale o LonWorks. Il cuore del sistema LonWorks è la centralina Apice IOL332, e l access control manager LonServer. Il dispositivo IOL332 consente di gestire in maniera completamente autonoma tutte le logiche di controllo del varco mantre il LonServer gestisce il database degli utenti abilitati su 8 porte e può essere installato in qualsiasi punto della rete LON in maniera distribuita. Ogni LonServer gestisce un database di 26mila utenti e di 4mila eventi, oltre che fasce orarie, date di scadenza, giorni festivi e qualsiasi altra impostazione che sia necessaria. La supervisione dell impianto può essere effettuata, anche da remoto, mediante software dedicato ed estremamente user-friendly. Apice Proximan Nuovo sistema di Controllo Accessi che permette l apertura dei cancelli elettrici senza l ausilio di alcuna chiave meccanica ma con chiavi elettroniche bi-tecnologia (lettore di prossimità e trasmettitore radio) a codice univoco. Semplice nell utilizzo, affidabile e sicuro, Proximan può gestire fino a 5000 chiavi ed è capace di dialogare con tutti i tipi di pulsantiere, grazie al lettore di prossimità stand alone, che può essere alloggiato su qualsiasi frontale. Proximan è un sistema di sicurezza che consente di memorizzare tutti gli eventi (fino a in un mese) sulle centraline da 2-4 ingressi e l importante anti pass back ha lo scopo di non consentire un secondo accesso in un locale ad una persona qualora questa sia già entrata una prima volta e non abbia fatto registrare la propria uscita. Bitron Video Wave Una nuova generazione di sistemi per il controllo della casa, una soluzione evoluta per l automazione domestica. Dal design sofisticato, Wave è universale e si integra su tutte le scatole portafrutta a incasso ed è munito di un innovativo display con tecnologia OLED (Organic Light Emitting Diode). Rispetto alle tradizionali tecnologie, l angolo di lettura è più ampio (fino a 160 ) e il dispendio di energia è ridotto. Pulsanti frontali di comando per una gestione diretta dell automazione o dei dispositivi controllati attraverso il comando radio o mediante contatti relè. Menù multilingua a navigazione semplice ed intuitiva che permette all utente di effettuare facili operazioni di programmazione e personalizzazione dell impianto. Wave si integra ai sistemi di controllo accessi Came, permettendo l attivazione mediante tessera personalizzata. Came Omega Active Con il sistema Omega Active, CEStronics viene incontro alle esigenze di mercato che richiedono cilindri elettronici integrabili nelle reti IP, per permettere la programmazione e il monitoraggio centralizzati di accessi controllati. La tecnologia a transponder attiva utilizzata consente un raggio di lettura di ca. 80 cm, che arriva fino a 12 m con l impiego di lettori a lungo raggio. Nella versione online, offre così sia il comfort di accessi hand-free per l utente, sia la comodità di poter gestire e monitorare le autorizzazioni all accesso da un punto centrale stando a tavolino. La necessità d interventi di assistenza si riduce sensibilmente e, soprattutto in presenza di sistemi di un certo volume, ciò comporta un notevole risparmio di tempo e denaro. Grazie all impiego di supporti transponder attivi, il sistema Omega Active è idoneo sia per il controllo degli accessi (uffici, ospedali o aziende industriali) sia per l impiego nel campo della sicurezza accessi IT. CES Italia Serie Bullpass Bullpass è l innovativo tornello a tripode per la selezione dei transiti in zone ad alta intensità di passaggio. La sua struttura, realizzata completamente in acciaio inox aisi 304 con speciale finitura scotch brite, è l ideale anche per applicazioni all esterno quali stazioni ferroviarie e marittime, metropolitane, aree sportive e ovunque sia indispensabile regolare il flusso delle persone ottimizzando le operazioni di ingresso e uscita. Resistente e funzionale,

3 42 Contatto elettrico 183 Marzo 2009 Le tessere magnetiche sono soggette ad un progressivo deterioramento. diversi tipi e distinti in base a metodo di alimentazione e al tipo di memoria. L alimentazione, infatti, può essere passiva, semiattiva o attiva. Nel primo caso l apparecchio non contiene nessuna batteria, ma solo chip e antenna. Riceve così l alimentazione, quando è interrogato dal reader, attraverso le onde elettromagnetiche generate dall antenna stessa. Un simile sistema gode il vantaggio di poter Scopi principali del sistema di controllo accessi Garantire un elevata sicurezza per gli accessi nell edificio. Mantenere la massima agilità dei movimenti delle persone all interno dell edificio, evitando ad esempio identificazioni complesse che risultano inutili su certi varchi durante particolari momenti della giornata. Aumentare la flessibilità degli orari lavorativi senza aggrava nei costi della vigilanza. Diminuire i costi della vigilanza. Introdurre un deterrente contro azioni illecite e furti interni di materiali o di informazioni. Ottenere un risparmio nelle spese di conduzione dello stabile, utilizzando le informazioni del controllo accessi per limitare gli sprechi energetici. Monitorare in tempo reale lo stato delle porte. Avere in tempo reale la situazione dei presenti all interno di una o più aree, in modo da assicurarsi della completa evacuazione in caso di pericolo. essere miniaturizzato e, quindi, inserito in qualunque oggetto. Inoltre non necessita di manutenzione e, virtualmente, può funzionare per sempre. Non dobbiamo però dimenticare che, proprio perché alimentato dal ricevitore, può funzionare sono a distanza molto ridotte. A differenza di questi sistemi, quelli semipassivi possiedono una propria fonte di alimentazione indipendente, ma trasmettono solo se interrogati. Possono quindi alimentare una RAM statica interna, ma non sono dotati di trasmettitore. Per comunicare devono quindi, ancora una volta utilizzare il campo elettromagnetico emesso dal lettore, con i limiti e le caratteristiche visti nel caso precedente. I transponder attivi, infine, possiedono sia un trasmettitore radio sia una batteria per alimentarlo. Questo permette loro di trasmettere quando vengono interrogati dal reader. Hanno inoltre la caratteristica di operare a frequenze più elevate, con un raggio d azione superiore rispetto alle apparecchiature prive di alimentazione autonoma. Nella scelta del transponder è necessario prestare attenzione anche alla tipologia. I modelli a bit unico, infatti, vengono utilizzati tipicamente in funzione antitaccheggio. Possiedono infatti un condensatore ed una striscia di materiale magnetico. Lo stato del bit viene rilevato dal ricetrasmettitore del sistema antitaccheggio, ma non possono essere utilizzati per un sistema di controllo accessi. Le apparecchiature in sola lettura o lettura/scrittura sono invece in grado di ricevere codici diversi e specifici, rispondendo così adeguatamente le esigenze di identificazione. In questo ambito è importante ricordare che le frequenze di comunicazione tra reader e tag dipendono sia dalla natura del tag stesso, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali. Le differenti frequenze hanno un impatto diretto sulla distanza di operatività del sistema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell antenna e dei tag. In particolare, le bande si differenziano in: Bullpass è disponibile nei diversi modelli mono e bidirezionali ma anche nella versione ad apertura meccanica per rispondere alla sola esigenza di incanalamento dei flussi di traffico pedonale. Come per tutta la gamma di prodotti Furini access control, Bullpass può essere collegato ai diversi sistemi di controllo accessi, che consentono di identificare, memorizzare, abilitare l entrata oppure l uscita in base alle autorizzazioni date all utente. Furini SearchGate SearchGate è in grado di pilotare un relè di uscita per l apertura di una porta o l attivazione di altri dispositivi, ed è collegabile a qualunque centrale di controllo accessi grazie all uscita Wiegand. La registrazione dell impronta digitale può essere effettuata tramite il nostro lettore per la sicurezza informatica TRF100. SearchGate è disponibile anche nella versione con case in alluminio e display LCD integrato. Grazie alla funzionalità Power Over Ethernet e ai formati Wiegand personalizzabili, implementare un controllo accessi non è mai stato così semplice. Possibilità di ottenere una doppia verifica nel terminale SmartGate combinando smart card di prossimità Mifare con la tecnologia di verifica biometrica dell impronta digitale. Il template biometrico memorizzato nella carta Mifare offre una verifica uno a uno dell identità garantendo nel contempo la protezione delle informazioni riservate dell utente, secondo le specifiche del Garante della Privacy. Eter Brain Il Terminale Brain è stato pensato per eseguire con la massima flessibilità e connettività le più particolari applicazioni di Controllo Accessi. Consiste in un unità autonoma con funzionamento on-line e off-line che racchiude, in un dispositivo di dimensioni compatte dal design evoluto, tutta la tecnologia ad oggi disponibile per soddisfare le richieste più diverse e performanti in termini di funzionalità e connettività. Brain è in grado di supportare qualsiasi tipo di tecnologia di lettura monodirezionale o bidirezionale ed è completamente configurabile e controllabile dal software di centralizzazione SCS, Sistema di Controllo e Supervisione, di GPS Standard, che permette la realizzazione di un sistema integrato completo di funzioni di videosorveglianza, antintrusione e controllo accessi. GPS Standard Hidden Gate Eleganti, silenziose, discrete, le barriere per il controllo degli accessi Hidden Gate sono caratterizzate dai pannelli in cristallo temperato, resistentissimi e invalicabili da parte delle persone non autorizzate, ma allo stesso tempo perfettamente integrabili in ogni contesto grazie alla loro trasparenza, che non sottrae luminosità agli ambienti. Robustissime, le barriere Hidden Gate richiedono ben di rado interventi di manutenzione. Gunnebo Key King Sistema di controllo accessi che prevede un ampia gamma di lettori per interni ed esterno, trai i quali un sistema per il controllo accesso di ascensori. In particolare, il TC417 è un lettore stand alone con tastiera e lettore di prossimità incorporato. Questo lettore è la soluzione ideale per applicazioni in cui si intende regolamentare l accesso a determinate aree, locali, magazzini, uffici ecc. Con l ausilio di un eventuale lettore supplementare si può controllare il varco sia in ingresso che in uscita elevando ulteriormente il livello di sicurezza. Tutta la programmazione avviene semplicemente tramite la tastiera incorporata. Con un design elegante, il TC417 è la soluzione ideale per un semplice ed efficace sistema di controllo accessi. Hesa Kaba CardLink CardLink integra in un unico sistema il controllo accessi online e i componenti meccatronici stand alone, senza necessità di costosi cablaggi. Permette di caricare e trasferire le autorizzazioni d accesso su tessere o chiavi RFID, che vengono validati all ingresso dell edificio e annullati all uscita. La validità delle abilitazioni può essere gestita impostando un Time Stamp globale, grazie al quale solo la giusta combinazione di autorizzazione e periodo di validità consentirà l apertura dei componenti stand alone. In caso di smarrimento, allo scadere del Time Stamp, l abilitazione del supporto viene bloccata, evitando la sostituzione di cilindri e chiavi ad esso collegate. CardLink controlla in maniera integrata tutti gli accessi di un edificio che non possono essere gestiti da un sistema dotato di cavi di connessione, si integra con le infrastrutture IT preesistenti ed è compatibile con la maggior parte dei serramenti in commercio. Kaba Lettore Read Da sempre la filosofia dei prodotti Lab. Net è della completa e totale autonomia. In particolare nel controllo degli accessi, l unico elemento che può gestire il varco è il lettore Read (a chip o trasponder). Esso infatti può essere tele controllato localmente (nella stessa struttura dove è installato) oppure remotamente.tutti i lettori sono dotati di interfaccia RS485 con diverse altre migliaia di apparecchi, condividendo lo stesso mezzo di comunicazione (il doppino), inoltre è dotato di una serie di ingressi ed uscite che permettono di gestire diverse tipologie di funzionalità, adattandosi al tipo di struttura e funzionalità nella la quale viene

4 Contatto elettrico 183 Marzo Banda LF (Low Frequency) - Impiega tipicamente la KHz, ovvero la parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata. Banda HF (High Frequency) E solitamente centrata su 13,56 MHz. Viene oggi considerata la banda universale, in quanto è la più diffusa a livello internazionale. Banda UHF (Ultra High Frequency) MHz in Europa, I sistemi biometrici offrono un elevato livello di sicurezza, ma richiedono manutenzione e sono relativamente lenti. MHz in USA e 950 MHz in Asia. È ritenuta la nuova banda per gli RFID, particolarmente utilizzata nella logistica, in quanto offre un elevato raggio di copertura. Banda UHF alta - In particolare la sottobanda centrata su 2,4 GHz consente di realizzare tag miniaturizzati. È però importante ricordare che, sulla stessa frequenza, operano anche altre tecnologie, come WiFi, Bluetooth e ZigBee, ed è quindi elevato il rischio di interferenze. L opinione: Bitron Video La sempre maggiore richiesta di aumentare i livelli di sicurezza offre un interessante opportunità per tutti coloro che operano nel mondo elettrico. Ad esprimere questo concetto è Marco Beltramo, direttore vendite Italia di Bitron. D: Quali sono gli ambiti nei quali viene maggiormente utilizzato il controllo accessi? R: In Italia simili tecnologie sono sfruttate soprattutto in ambito industriale e terziario, soprattutto all interno di grandi edifici. All estero, e in particolare in Francia, dove siamo presenti con la nostra filiale Evicom, al contrario, vengono abbondantemente sfruttate anche nel settore residenziale. Proprio da questo settore mi aspetto, nel prossimo futuro, una sensibile crescita. Si tratta di soluzioni sempre più semplici da installare e utilizzare che, quindi, possono essere apprezzate anche dagli utenti privati. Anche perché, poter conoscere in modo semplice e immediato quali siano stati i movimenti all interno di un edificio permette di aumentare sensibilmente il livello di sicurezza. D: Il successo di simili soluzione è quindi legato alla semplicità? R: Nessun utente, pur volendo aumentare la propria sicurezza, è disposto ad utilizzare soluzioni troppo complesse da comprendere. Allo stesso modo i nostri installatori possono proporre queste soluzioni senza nessun timore, in quanto vengono implementati semplicemente seguendo una serie di schemi forniti direttamente con l apparecchiatura. Ovviamente per le installazioni più complesso è necessario disporre anche di competenze informatiche e del nostro software specifico, oltre ad aver partecipato ai corsi dedicati. In ogni caso, per la parte di configurazione, è sempre possibile fare riferimento ad uno dei nostri centri di assistenza tecnica. Marco Beltramo, direttore vendite Italia di Bitron Video. D: Ma i tradizionali installatori elettrici sono interessati ad appoggiare anche questo settore? R: Le nuove generazioni di installatori sono particolarmente attente alle offerte legate al mondo della domotica e, di conseguenza, anche al controllo accessi. D: Di fronte alla proposta di un simile prodotto, però, quanto influisce il fattore prezzo? R: Si tratta, indubbiamente, di un fattore importante. Ma non dobbiamo dimenticare che la diffusione dell elettronica sta facendo diminuire rapidamente i prezzi e, in molti casi, simili soluzioni installato. Ogni apparecchio può gestire fino a utenti in modo autonomo e può essere configurato fino a 14 modalità di sicurezza, permette infine una archiviazione degli ultimi 700 accessi con data, ora e giustificativo. Lab.Net Gamma Mega Italia Mega Italia progetta e installa sistemi di Controllo Accessi e Rilevazione delle Presenze ad hoc per ogni esigenza. Più in dettaglio, l offerta di Mega Italia copre un ventaglio di soluzioni che vanno dai più tradizionali sistemi a tecnologia magnetica e prossimità passiva, ai più innovativi sistemi a prossimità attiva (compresi i telepass) e a tecnologia biometrica. I sistemi di Controllo Accessi fanno parte delle Soluzioni Speciali per la Sicurezza e sono da ritenersi un elemento critico del piano di protezione di un edificio in quanto ad esso spetta il delicato compito di assicurare il controllo del numero e del flusso di persone, veicoli o merci. Varie sono le funzionalità e le applicazioni possibili: dal semplice controllo dei flussi, alla rilevazione del personale dipendente al fine di gestire tutti i dati inerenti alla busta paga, dalla gestione della mensa, alla gestione dei visitatori, fino ad arrivare ai più complessi controlli integrati dei parcheggi e all integrazione del sistema di controllo accessi in una più ampia gestione del building per arrivare alla cosiddetta building automation. Mega Italia Giano Software di gestione dedicato al controllo degli accessi e al rilevamento delle presenze. Può utilizzare numerose tipologie di terminali: dai lettori di tessere magnetiche a quelli RFID, dai dispositivi biometrici dell impronta digitale a quelli tridimensionali per il riconoscimento del volto, fino ai sistemi di lettura delle targhe. Il tutto tramite vari tipi di collegamento: seriali RS232 e RS485, reti ethernet cablate e wireless, internet. Giano è strutturato con funzioni crescenti per la quasi totalità delle esigenze degli utenti che intendono utilizzare un sistema di controllo accessi. In cinque diverse versioni (Free, Base, Standard, Enterprise e Multi-Impianto), con la possibilità di integrarsi con il software MESA per il rilevamento presenze o di effettuare modifiche personalizzate. Mesa i.boxer Nuovo sistema antintrusione con 128 ingressi cablati, 60 ingressi radio e 100 uscite liberamente associabili. Con i suoi 8 organi di comando, oltre alle varie applicazione nell antintrusione, può essere utilizzato anche come controllo accessi, il tutto controllato da una memoria eventi che registra tutto ciò che accade. Gli 8 organi di comando si suddividono in lettori di prossimità, inseritori a chiave, tastiere a led e con display lcd. Il nuovo sistema utilizza il bus 485 per connettere ogni periferica in campo; tutti gli organi di comando sono oggetti intelligenti, dotati di microprocessore e indirizzabili singolarmente. Grazie al software per la programmazione del sistema è possibile soddisfare qualsiasi esigenza di controllo accessi delle singole aree. E inoltre possibile gestire una zona di massima sicurezza, cioè rendere una zona accessibile solamente dopo il riconoscimento simultaneo di almeno 2 delle persone autorizzate. P.e.s.s. MiniTIME Lettori di dimensioni contenute (175x60x45 mm), utilizzabili in interni e in esterni per controllo accessi pedonali o veicolari. Robusti e resistenti ad atti vandalici, grado di protezione IP55. Disponibili nelle versioni solo tastiera, solo lettore prossimità passiva, combinato tastiera+lettore. E collegabile a unità di controllo esterna Planet programmabile via software ma è disponibile anche la serie MiniTIME- SA con unità di controllo interna senza software. Può gestire anche un secondo lettore separato di qualsiasi genere per controllo di 2 varchi monodirezionali o 1 varco bidirezionale, gestione 500 codici utenti abilitabili in modo indipendente su 2 uscite a relè. Spazio Italia Easyscan Il sensore EasyScan è un rilevatore di movimento ad Infrarosso Attivo programmabile. L innovativo, versatile e dinamico rilevatore è particolarmente indicato per applicazione su porte automatiche con necessità di monitoraggio dei profili secondari garantendo un rilevamento intelligente ed in sicurezza dei movimenti di persone o presenza di oggetti grazie alla vasta gamma di funzioni. La geometria e la sensibilità del campo di rilevamento è completamente regolabile attraverso DIP switches. EasyScan consente un passaggio fluido di

5 44 Contatto elettrico 183 Marzo 2009 non vengono adottate perché non conosciute o non proposte in modo adeguato. È invece necessario far capire agli utenti finali quanto, con un investimento leggermente superiore, sia possibile far crescere la propria sicurezza. L opinione: LAB.NET L insicurezza è una sensazione sempre più diffusa, sia nel mondo del lavoro sia nella vita di tutti i giorni. Per questa ragione, secondo Stefano Fornasier, direttore generale di LAB.NET, Il controllo accessi può aiutare a migliorare la sicurezza. È però fondamentale non limitarsi ad operazioni banali, ma aggiungere sempre nuove funzionalità che ci permettano di essere all avanguardia. persone e garantisce un risparmio energetico. Infatti, grazie alla sua tecnologia, individua con la massima sicurezza anche movimenti molto lenti. Questo sensore è inoltre consigliato per ambienti particolarmente luminosi e riflettenti. La funzione di autodiagnosi integrata verifica il corretto funzionamento del rilevatore. Tecnel System Vnet Il Vnet si compone di una o più centrali di controllo (max 16) ciascuna capace di gestire fino a 4 punti di accesso (porte, cancelli ecc.) e di uno o più dispositivi di controllo accesso (max 64) tra cui lettori d impronte, lettori chiavi di prossimità e tastiere digitali. Tutti i dispositivi che fanno parte del sistema sono collegati tramite un BUS seriale RS-485 che consente di coprire distanze fino a 1000 metri. Un apposito software permette la Stefano Fornasier, direttore generale di Lab.Net. D: Proprio parlando di soluzioni all avanguardia, è interessante la vostra iniziativa di legare il controllo accessi alla sicurezza sul lavoro. Di cosa si tratta? R: Una serie di incidenti si verifica perché alcune persone utilizzano apparecchiature per le quali non sono abilitate o perchè si trovano in aree riservate. La nostra idea è quella di munire simili soggetti, che operano ad esempio all interno di cantieri o ambienti pericolosi, di un trasponder che segnali esattamente la loro posizione e l apparecchiatura che stanno utilizzando. Così, nel caso in cui stiano effettuando un attività a cui non sono abilitati o vengano a trovarsi in ambienti loro interdetti, entrano in azione i sistemi d allarme e di protezione, garantendo non solo la loro incolumità ma anche quella delle altre persone presenti. Questo è un tipico esempio di come i sistemi di controllo accessi non siano più limitati a una semplice attività di apertura delle porte. D: Per quale ragione per simili controlli, avete scelto di investire sui trasponder? R: Gli utilizzatori chiedono che la tecnologia semplifichi la loro vita. Un sistema senza contatto, che possa essere tenuto tranquillamente in tasca o appeso come un comune badge, senza richiedere nessuna operazione manuale, risponde programmazione ed il monitoraggio realtime di tutto l impianto collegandosi via RS-232 o USB a una qualunque delle centrali di controllo. In modalità Off Line (pc scollegato) gli eventi di accesso (max 7000) vengono registrati nella memoria della centrale di controllo dalla quale possono essere scaricati al successivo collegamento. Videx Sistemi Vimar Vimar ha ampliato le frontiere dell impianto elettrico evoluto, proponendo in ambito terziario e industriale, innovativi sistemi di controllo accessi, sicuri, affidabili e flessibili, di diversi livelli di complessità, in modo da garantire la soluzione idonea a qualsiasi tipo di necessità. La soluzione base, la più semplice, è costituita dal Controllo accessi con lettore/programmatore di smart card con relè integrato; svolge anche la funzione di attuatore, mediante il relè presente a bordo. La programmazione delle card e la configurazione del dispositivo avviene mediante dip switch montati sul retro dell apparecchio. Vimar Il desiderio di sicurezza spinge a investire sempre più sui sistemi di controllo accessi. perfettamente a queste esigenze. Senza dimenticare che una simile tecnologia è decisamente raffinata e dunque impossibile da falsificare, risultando quindi la soluzione ideale anche per impedire accessi non autorizzati aventi l obiettivo di compiere azioni illegali. D: Ma una tecnologia tanto sofisticata, che volete proporre anche a piccole aziende e ad utenti finali, può essere installata dai comuni installatori elettrici? R: Per proporci con successo nel mercato abbiamo scelto la tecnologia più innovativa, ma dotandola di un interfaccia semplice e fruibile a tutti. Tipicamente, con i nostri prodotti, forniamo anche gli schemi di montaggio, che può essere realizzato anche da personale senza particolari qualifiche. Per le installazioni più complesse invece forniamo direttamente supporto con i nostri tecnici o attraverso i distributori. A questo si aggiunge un attività di formazione, anche in aula, perché siamo convinti che la competenza specifica permetta di proporsi sul mercato con maggiori competenze e quindi di saper rispondere adeguatamente alle esigenze dei singoli clienti. L opinione: P.E.S.S. Il semplice controllo accessi, come è stato utilizzato sinora, è ormai superato, mentre in futuro saranno sempre più apprezzati i sistemi integrati che, partendo dall identificazione delle persone che accedono a un area, offriranno una serie di servizi. A fare questa previsione è Ciro Raia, presidente di P.e.s.s., l azienda che ha lanciato un innovativo sistema basato su una centrale capace di integrare tutti i servizi necessari. D: Per quale ragione stiamo vivendo una simile evoluzione del sistemi di controllo accessi? R: Appare sempre più inutile disporre di sistemi dedicati alle singole attività, mentre le aziende e anche i semplici cittadini puntano alla semplificazione ed all efficienza. Ad esempio coniugare controllo accessi e Building Automation significa azionare i sistemi di condizionamento di un ufficio solo quando risultino presenti le persone di quella stanza. Inoltre, integrando un simile controllo con i sistemi di elaborazione paghe, vengono ridotti gli errori e il tempo necessario per le verifiche. Il tutto senza dimenticare che, anche all interno degli edifici, è necessario regolare l accesso a determinate aree. D: Si tratta di applicazioni molto interessanti, ma come si conciliano con le abitudini degli italiani? R: All estero simili sistemi sono già molto sfruttati. Da noi sussistono limiti culturali, non più giustificati dai vantaggi offerti dalle tecnologia e da un crescente bisogno di sicurezza. Partendo dai sistemi di controllo accessi, infatti, è possibile realizzare configurazione particolari che, ad esempio, consentono l accesso a un area solo dopo aver verificato la presenza contemporanea di due persone ed aver ottenuto l autorizzazione da un terzo soggetto che si trovi all esterno dell edificio. Una funzionalità, quest ultima, molto apprezzato per la protezione dei caveau o di specifiche aree militari. D: Resta però il fatto che, soprattutto negli accessi ai luoghi di lavoro, utilizzo di tali sistemi può risultare poco pratico... R: Anche in questo caso la tecnologia ha ormai superato tutti i limiti. I sistemi wireless, infatti, effettuano le rilevazioni senza la necessità di operazioni manuali da parte delle persone. A questo si aggiunge che, da un unico punto, è possibile conoscere esattamente quante e quali persone si trovino in una certa area in uno specifico istante. In tal modo, oltre alla protezione di apparecchiature e dati, possono essere effettuati interventi precisi e mirati in caso di incidente, con un risparmio di tempo che può trasformarsi in vite umane salvate. n Ciro Raia, presidente di P.E.S.S.

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

i.home Home Automation Solutions Inlon Engineering srl

i.home Home Automation Solutions Inlon Engineering srl i.home Home Automation Solutions Inlon Engineering srl i.home Controllo sempre e ovunque di una abitazione. Lo scopo di questo documento è fornire una descrizione generale delle possibilità offerte dalla

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi.

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi. Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi. Answers for infrastructure. Le cose cambiano, ma le necessità di sicurezza restano.

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Sistema di comunicazione avanzato

Sistema di comunicazione avanzato CioppiGsM Sistema di comunicazione avanzato Semplicemente ovunque Prodotto concepito per edifici esistenti Le esigenze continue di comunicazione e espansione dei territori, portano le aziende a trovare

Dettagli

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO

NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO NOVITÀ SYSTEM RF ANTIFURTO RADIO ITALIANO MAGGIO 2003 SICUREZZA SENZA FILI I DISPOSITIVI DI GESTIONE E CONTROLLO LE CENTRALI Il cuore del sistema è la centrale disponibile in due differenti modelli a 16

Dettagli

Armadi per la gestione delle chiavi

Armadi per la gestione delle chiavi Key Manager Armadi per la gestione delle chiavi Marzo 2009 Key Manager Key Manager consiste in una linea di sistemi di gestione chiavi intelligenti e integrabili in impianti di controllo accessi, anti-intrusione,

Dettagli

ETH-HOTEL. Hotelmanagementsystem

ETH-HOTEL. Hotelmanagementsystem ETH-HOTEL Hotelmanagementsystem Presentazione del sistema di gestione alberghiera ETH-HOTEL ETH-HOTEL è un sistema di automazione alberghiera progettato e realizzato secondo i migliori standard qualitativi

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

CONTROLLO ACCESSI NELLE NUOVE AGENZIE BANCARIE

CONTROLLO ACCESSI NELLE NUOVE AGENZIE BANCARIE CONTROLLO ACCESSI NELLE NUOVE AGENZIE BANCARIE Valerio Scalvini KABA Srl KABA Group Leader mondiale nell industria del Access Control & W F M Sessantacinque Società di produzione e vendita Leadership tecnologica

Dettagli

M I S S I O N & P R O D O T T I 2 0 1 3

M I S S I O N & P R O D O T T I 2 0 1 3 M I S S I O N & P R O D O T T I 2 0 1 3 SINTESI: DAL 1996 Dal 1996, tecnologia ed innovazione al servizio della Vostra azienda. IL NOSTRO OBIETTIVO Fin dall inizio, l obiettivo è stato il proporsi come

Dettagli

- Controllo accessi professionale

- Controllo accessi professionale Kaba exos sky 2 - Controllo accessi professionale - Grande flessibilità e molteplici funzioni - Funzionamento semplice e lineare - Investimento vantaggioso per il futuro 3 Fidarsi è bene, controllare è

Dettagli

TERMINALE PER IL CONTROLLO ACCESSI 2745

TERMINALE PER IL CONTROLLO ACCESSI 2745 TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione

Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione processo di identificazione prodotti e persone Sistemi di

Dettagli

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Strategie e nuovi valori dell ICT per l ecosostenibilità 12 luglio 2012 Centro Congressi Torino Incontra PROGETTO GRIIN Oggetto

Dettagli

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato

Diode Array 7440 SD. Apparecchio NIR per analisi in linea. Affidabile, Accurato, Immediato Diode Array 7440 SD Apparecchio NIR per analisi in linea Tutti i tipi di Snack Food Umidità, Grassi, sale Design industriale e sanitario Interfaccia basata su Web Affidabile, Accurato, Immediato Il controllo

Dettagli

LA TECNOLOGIA A PORTATA DI MANO

LA TECNOLOGIA A PORTATA DI MANO LA TECNOLOGIA A PORTATA DI MANO Il sistema videocitofonico IP way è compatibile con il protocollo SIP, quello che si intende un vero full IP. Questa scelta consente di entrare agevolmente nel mondo VoIP

Dettagli

RELAZIONE TECNICA ASG - ALARM SYSTEM GATES -

RELAZIONE TECNICA ASG - ALARM SYSTEM GATES - ASG - ALARM SYSTEM GATES - RELAZIONE TECNICA 1 SCOPO Il presente progetto tecnico è stato redatto dalla SGM SISTEMI INTEGRATI per illustrare i requisiti tecnici fondamentali ed architetturali della soluzione

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Gestione allarmi Trends

Gestione allarmi Trends Il sistema di visualizzazione rappresenta una soluzione semplice e compatta per accedere alle principali funzionalità di controllo di un abitazione. Composto di uno schermo LCD touch screen retroilluminato

Dettagli

Lo smartphone è la chiave

Lo smartphone è la chiave Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

maggio 2013 Elevend srl Pag. 1/25

maggio 2013 Elevend srl Pag. 1/25 maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Elco Sistemi Srl. Display LCD grafico retroilluminato 64 x 128 tre pulsanti funzionali

Elco Sistemi Srl. Display LCD grafico retroilluminato 64 x 128 tre pulsanti funzionali Il QUICK risolve in modo pratico, semplice ed economico tutte quelle situazioni nelle quali per motivi economici, logistici o di sicurezza è impossibile creare, mediante i tradizionali terminali, delle

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Il telefono cellulare è la chiave

Il telefono cellulare è la chiave Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

DOMOTICA. Vidotto Davide

DOMOTICA. Vidotto Davide DOMOTICA Vidotto Davide Cos è la domotica? La domotica, detta anche home automation, è la disciplina che si occupa di studiare le tecnologie atte a migliorare la qualità della vita nella casa. Il termine

Dettagli

Free. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri

Free. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri sistemi a mani libere per veicoli e persone soluzioni elettroniche per porte, cancelli ed elementi di controllo automatico di passaggio ti si apriranno tutte le porte da 1,5, 3 o 5 metri 30r Portata nominale:

Dettagli

CHE COS'È LA DOMOTICA

CHE COS'È LA DOMOTICA CHE COS'È LA DOMOTICA La domotica è quella disciplina che si occupa dello studio delle tecnologie volte a migliorare la qualità della vita nella casa e più in generale negli edifici. Ma non solo. La domotica

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

Integrated Comfort SyStemS

Integrated Comfort SyStemS Integrated Comfort Systems EST (Energy Saving Technology) è una tecnologia applicata ai ventilconvettori e cassette EURAPO che consente di ottenere assorbimenti elettrici estremamente contenuti e una modulazione

Dettagli

SMARTAIR AGGIORNAMENTO ON LINE

SMARTAIR AGGIORNAMENTO ON LINE SMARTAIR AGGIORNAMENTO ON LINE SMARTAIR entra in una nuova dimensione. Un nuovo livello di intelligenza. Ora non avete più andare da porta a porta per aggiornare il sistema di apertura. Oppure inserire

Dettagli

Hotel System Management The Hotel Smartest Solution

Hotel System Management The Hotel Smartest Solution Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati

Dettagli

Monitoraggio per Risparmio Energetico

Monitoraggio per Risparmio Energetico Monitoraggio per Risparmio Energetico DESCRIZIONE Il monitoraggio continuo dei parametri fisici in qualsiasi contesto ha il vantaggio di poter conoscere e correggere in tempo reale gli sprechi energetici,

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

www.akinnovation.it integrazione di sistemi

www.akinnovation.it integrazione di sistemi SISTEMA DI GEOLOCALIZZAZIONE GPS TASTO SICUREZZA S.O.S. (automatico) LETTORE TAG RFID (13,56 MHz) TRASMISSIONE/RICEZIONE DATI RETE NAZIONALE/INTERNAZIONALE GSM/GPRS m2m (machine to machine) la soluzione

Dettagli

TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48

TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle

Dettagli

Energi Savr NodeTM. Una soluzione di controllo dell illuminazione versatile e a basso consumo, facile da installare ed espandibile

Energi Savr NodeTM. Una soluzione di controllo dell illuminazione versatile e a basso consumo, facile da installare ed espandibile Energi Savr NodeTM Una soluzione di controllo dell illuminazione versatile e a basso consumo, facile da installare ed espandibile riduci i consumi con LutronTM LUTRON PRESENTA ENERGI SAVR NODE COS È ENERGI

Dettagli

Più sicurezza, meno consumi

Più sicurezza, meno consumi Pubblicato il: 17/02/2005 Aggiornato al: 17/02/2005 di Vimar Le nuove proposte Vimar per controllare gli accessi e gestire le utenze. Dalla soluzione stand alone alla programmazione delle card via software.

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS

Dettagli

sistema domotico Videocitofonia, videosorveglianza, intrattenimento: By-me cresce in tutte le direzioni.

sistema domotico Videocitofonia, videosorveglianza, intrattenimento: By-me cresce in tutte le direzioni. sistema domotico By-me cresce ancora Il sistema domotico Vimar cresce ancora. Con i nuovi moduli per la centrale By-me dialoga con la videocitofonia Due Fili di Elvox e i sistemi TVCC. E con l interfaccia

Dettagli

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S

G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S G l o b a l C o n n e c t i o n S i s t e m a d i t e l e c o n t r o l l o G S M / G P R S Generalità dinanet-global_connection è un apparato elettronico per il controllo e la sicurezza sia domestica

Dettagli

i m p i a n o i m i z z a z t t r e g o l a z i o n e

i m p i a n o i m i z z a z t t r e g o l a z i o n e LA REGOLAZIONE HA IL SUO SISTEMA s e m p l i fi c a z t e l e g e s t i o n e i o n e r e g o l a z i o n e i m p i a n o t t i m i z z a z i o n e i t DAI NOSTRI SISTEMI NASCONO SOLUZIONI CONCRETE E INNOVATIVE

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

Gestione del riscaldamento della casa via App e web. ThermoAPP. il geotermostato intelligente

Gestione del riscaldamento della casa via App e web. ThermoAPP. il geotermostato intelligente ThermoAPP il geotermostato intelligente ThermoAPP è il termostato hi-tech creato per la gestione intelligente degli impianti di riscaldamento. Un dispositivo ad alto tasso tecnologico che consente l interazione,

Dettagli

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia

25 26 giugno 2014. Anna Villani. Responsabile SALTO Systems Italia I NUOVI SISTEMI DI CONTROLLO ACCESSI SU PIATTAFORMA WIRELESS ACCESS POINT Anna Villani Responsabile SALTO Systems Italia CHI SIAMO SIAMO ISPIRATI DALL INNOVAZIONE Sin dal 2001, abbiamo ridefinito il mondo

Dettagli

Gamma di inverter fotovoltaici Danfoss DLX Prestazioni e flessibilità in un design user-friendly

Gamma di inverter fotovoltaici Danfoss DLX Prestazioni e flessibilità in un design user-friendly MAKING MODERN LIVING POSSIBLE Gamma di inverter fotovoltaici Danfoss DLX Prestazioni e flessibilità in un design user-friendly Per impianti residenziali da 2,0 kw a 4,6 kw 97,3% di efficienza massima Prestazioni

Dettagli

La sicurezza senza fili muove e vince

La sicurezza senza fili muove e vince SECURITY SOLUTIONS La sicurezza senza fili muove e vince MOVI, Il nuovo antifurto via radio. con tecnologia bidirezionale. Bidirezionalità. Scacco matto al filo. MOVI di Urmet è la vera mossa vincente

Dettagli

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA

Dettagli

SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE

SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE - itrpled - INDICE 1. GENERALITA 2. DESCRIZIONE DEL SISTEMA 3. CARATTERISTICHE DEL SISTEMA 4. VANTAGGI

Dettagli

Interfaccia. 1. Sede configuratori 2. Morsetto IN 3. Led di segnalazione 4. Pulsante per configurazione virtuale 5. Morsetto OUT

Interfaccia. 1. Sede configuratori 2. Morsetto IN 3. Led di segnalazione 4. Pulsante per configurazione virtuale 5. Morsetto OUT Interfaccia SCS/SCS scheda tecnica ARt. F422 Descrizione L interfaccia permette la comunicazione fra impianti bus con tecnologia SCS, anche se dedicati a funzioni diverse fra loro. L interfaccia è dotata

Dettagli

ANTEPRIMA NOVITÀ PRODOTTI 2015

ANTEPRIMA NOVITÀ PRODOTTI 2015 ANTEPRIMA NOVITÀ PRODOTTI 2015 Came sarà presente al convegno Sicurezza e tecnologie nella smart city di Expo 2015 VENERDÌ 14 ORE 11:15 SALA DIANA (PAD. 1) 12-14. 11. 2014 FIERA MILANO REGISTRATI AL CONCORSO

Dettagli

A seconda dei casi, l'automazione può soddisfare esigenze semplici o complesse.

A seconda dei casi, l'automazione può soddisfare esigenze semplici o complesse. There are no translations available. Il termine automazione nasce in ambito industriale per designare un insieme di tecnologie che permettono il funzionamento automatico di macchine, impianti e dispositivi

Dettagli

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto.

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto. Ingegneria dei sistemi di sicurezza La Tua Security, il nostro progetto. La nostra è una società di ingegneria specializzata nella soluzione dei problemi della Security per aziende e privati. Personale

Dettagli

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche & l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione

Dettagli

Guida Introduzione Prodotto

Guida Introduzione Prodotto GE Security Centrali Advisor Advanced Serie ATS1000A ATS2000A Advisor Advanced 001 Gennaio 2010 Informazioni Prodotto Descrizione Prodotto: Nuovo sistema di sicurezza. Codice Prodotto: Introduzione Prodotto:

Dettagli

LIBERTA DI MOVIMENTO. Soluzioni KONE per edifici privi di ascensore

LIBERTA DI MOVIMENTO. Soluzioni KONE per edifici privi di ascensore LIBERTA DI MOVIMENTO Soluzioni KONE per edifici privi di ascensore 1 Una scelta di valore per il tuo edificio Installare un ascensore KONE in un edificio esistente non solo ne accresce il valore ma lo

Dettagli

servizi Spesso le grandi imprese nascono da piccole opportunità. Demostene » impianti fotovoltaici » illuminazione LED » domotica » impianti elettrici

servizi Spesso le grandi imprese nascono da piccole opportunità. Demostene » impianti fotovoltaici » illuminazione LED » domotica » impianti elettrici servizi» impianti fotovoltaici» illuminazione LED» domotica Spesso le grandi imprese nascono da piccole opportunità.» impianti elettrici» impianti idraulici Demostene Azienda Innovazione e passione per

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

LASER NAVIGATION LASER NAVIGATION S.r.l. Unipersonale

LASER NAVIGATION LASER NAVIGATION S.r.l. Unipersonale 1 Attraverso i nostri servizi di: Radiolocalizzazione tramite nostra Centrale Operativa Portale Internet Centrale Operativa chiavi in mano Servizio di Pianificazione di Tratta e grazie all installazione

Dettagli

TORNELLO A TRIPODE MOTORIZZATO

TORNELLO A TRIPODE MOTORIZZATO TORNELLO A TRIPODE MOTORIZZATO NOVITÀ ESCLUSIVA EXPO MILANO 2015 XVIA È IL NUOVO TORNELLO EVOLUTO DI CAME PROGETTATO PER IL CONTROLLO ACCESSI DI EXPO MILANO 2015, ORA DISPONIBILE PER TUTTI I GRANDI PROGETTI.

Dettagli

Guida Introduzione Prodotto

Guida Introduzione Prodotto GE Security Sistema Senza Fili NX-10 Informazioni Prodotto Descrizione Prodotto: Nuovo sistema di sicurezza completamente senza fili. Codice Prodotto: Differenti codici, consultare la parte finale del

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

powerbox permette di monitorare le prestazioni nel tempo e in tempo reale utilizzando

powerbox permette di monitorare le prestazioni nel tempo e in tempo reale utilizzando Tecnologico, compatto ed innovativo, powerbox è una soluzione di automazione e monitoraggio domestico, applicabile nell ambito dell efficienza e dell automazione energetica, idoneo al settore delle fonti

Dettagli

Appendete le vecchie chiavi al chiodo, Negli impianti chiusura meccanici, perdere una

Appendete le vecchie chiavi al chiodo, Negli impianti chiusura meccanici, perdere una intelligente senza chiavi Die Chiusura genial intelligente einfache Komplett-Lösung senza chiavi. Appendete le vecchie chiavi al chiodo, Negli impianti chiusura meccanici, perdere una für chiave può digitales

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

antifurto radio Sistema MY HOME Sistema antifurto radio

antifurto radio Sistema MY HOME Sistema antifurto radio Sistema antifurto R MY HOME R 45 Antifurto Generalità Il sistema antifurto è la soluzione che BTicino propone in tutte quelle abitazioni non predisposte in cui la protezione dei beni e delle persone non

Dettagli

Building Automation. Building Automation

Building Automation. Building Automation Building Automation Il concetto di Building Automation prevede la gestione integrata e computerizzata degli impianti dell edificio, sia esso residenziale, terziario o industriale. Gli impianti, prima indipendenti

Dettagli

SISTEMA DI TELETTURA CONTATORI

SISTEMA DI TELETTURA CONTATORI SISTEMA DI TELETTURA CONTATORI PALMARE CONTATORE SERVER CONCENTRATORE SISTEMA I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati in un database centrale grazie alla

Dettagli

SISTEMA 3D-MBS (Three Dimensional Multi Band System)

SISTEMA 3D-MBS (Three Dimensional Multi Band System) SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Gestione moderna delle fl otte

Gestione moderna delle fl otte Gestione moderna delle fl otte con TachoControl DATA Center Uso facile e sicuro dei dati via Internet. Informazioni per spedizionieri. 3 Nuove normative sui tachigrafi Introduzione del cronotachigrafo

Dettagli

Cosa vi aspettate da un sistema antifurto?

Cosa vi aspettate da un sistema antifurto? Cosa vi aspettate da un sistema antifurto? La risposta sembra semplice ed immediata...vogliamo essere protetti da eventuali furti o intrusioni indesiderate. La maggior parte dei clienti però non sa che

Dettagli

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC

COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC COMUNICAZIONI DI ALTA QUALITÀ. FUNZIONALITÀ CHE RIDUCONO I COSTI. SISTEMA TELEFONICO WIRELESS IP INTELLIGENTE KX-TGP600 PANASONIC LA SOLUZIONE DI COMUNICAZIONE WIRELESS COMPLETA KX-TGP600 Quando la qualità

Dettagli

CAPITOLATO. Sistema di automazione domestica. Appartamento tipo 90 m 2 - dotazione base. Divisione My Home Progettazione Applicazioni Domotiche

CAPITOLATO. Sistema di automazione domestica. Appartamento tipo 90 m 2 - dotazione base. Divisione My Home Progettazione Applicazioni Domotiche CAPITOLATO Sistema di automazione domestica Appartamento tipo 90 m 2 - dotazione base Pagina 1 di 11 25/09/06 Introduzione Divisione My Home Da alcuni anni si sta assistendo ad una radicale trasformazione

Dettagli

MOLTO PIù DI UN TERMOSTATO.

MOLTO PIù DI UN TERMOSTATO. MOLTO PIù DI UN TERMOSTATO. Semplice. Universale. Sempre con te. Dai professionisti del riscaldamento domestico, la gestione facile del comfort di casa. Anche fuori casa. SEMPLICE BeSMART è la soluzione

Dettagli

Controllo accessi nei cantieri - 2016

Controllo accessi nei cantieri - 2016 Il controllo e la gestione degli accessi nei cantieri edili Monitorare e gestire l afflusso delle maestranze e dei mezzi in un area di costruzione è importante, e lo è ancora di più sapere in qualsiasi

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

Impianti di posta pneu matica per trasporti interni di denaro contante

Impianti di posta pneu matica per trasporti interni di denaro contante 58 290 019 Giugno 2008 Impianti di posta pneu matica per trasporti interni di denaro contante Soluzione per trasporti sicuri il Vs. partner per la posta pneumatica Cash-Handling, sicuro ed efficiente.

Dettagli