OnGuard. Gestione Integrata t della Sicurezza Aziendale
|
|
- Amando Giorgi
- 8 anni fa
- Visualizzazioni
Transcript
1 OnGuard Gestione Integrata t della Sicurezza Aziendale
2 LA PROPOSTA DI SICUREZZA 3S Team Access Control System Intrusion System Tecnologie Biometriche e Tradizionali Gestione Beni Aziendali Sensoristica Antiintrusione t i Sensoristica Perimetrale Gestione Visitatori Sensoristica antipermanenza CCTV System Intelligent Digital Video Video ONGUARD Applicazioni esterne
3 È un sistema basato su LAN (local Area Network)
4 Ma è anche un sistema basato su WAN (Wide Area Network)
5 Architettura Access Control System / Intrusion System SERVER CLIENT 1 CLIENT n UP Stream LAN DOWN Stream ISC 1 ISC 2 ISC n Interfaccia Interfaccia Interfaccia Interfaccia Interfaccia Interfaccia Device Device Device Device Device Device Device Device Device
6 Architettura Access Control System / Intrusion System ISC (Intelligent System Controller): LNL-500 Interfaccia (Access Control System): ISC Semplice LNL-2220 ISC con possibilità di collegare 2 Lettori LNL-3300 ISC con alta capacità di memoria e connessione UP Stream ridondante LNL-1300 Scheda Interfaccia singolo lettore LNL-1320 Scheda Interfaccia doppio lettore (LNL-2220) Interfaccia (Intrusion System): LNL-1100 Scheda Interfaccia 16 INPUT (2 OUTPUT) LNL-1200 Scheda Interfaccia 16 OUTPUT
7 Architettura Videosorveglianza SERVER CLIENT 1 CLIENT n UP Stream LAN DOWN Stream LNVR 1 LNVR 2 LNVR n TLC TLC TLC TLC TLC LNVR = Lenel Network Video Recorder TLC = Telecamera
8 Il sistema ONGUARD è la piattaforma software aderente agli standard di mercato ICT più diffusi, che consente una gestione unificata ed integrata di tutti i sistemi aziendali per la gestione della sicurezza ambientale. Le caratteristiche del sistema sono divise in 3 Macro-Funzionalità: Configurazione Programmazione e interfaccia Gestione e monitoraggio
9 Configurazione 1. Badge Designer per la creazione dei layout del Badge 2. Form Designer per la personalizzazione dei moduli (Id Credential) 3. Map Designer per la creazione di mappe grafiche 4. System Administration Per la programmazione apparati e configurazione software Gestione e Monitoraggio 1. Alarm Monitoring per il monitoraggio degli allarmi e gestione degli apparati in campo (Telecamere, lettori, sensoristica) 2. Id Credential per la gestione delle credenziali 3. Asset Management per la gestione dei beni aziendali 4. Visitor Management per la gestione dei visitatori 5. System Administration per la gestione e configurazione, dell Hardware e Software installato Programmazione e Interfaccia pe a ges o e de s a o 1. Import di Dati 2. Funzione di operazione massive (Bulk) 3. SDK OnGuard 4. Laboratorio 3S Team
10 Il sistema ONGUARD è un sistema: modulare e scalabile integrato ed integrabile ad interfaccia unica e personalizzabile (Id Credential) con un unico database Server (SQL Server, Oracle) con applicazioni i i gestibili da un unico client con eventi ed allarmi monitorabili da un unica workstation
11 È un sistema con una configurazione flessibile e architettura distribuita Su ogni Client workstation può essere installata ogni combinazione dei moduli applicativi OnGuard necessari per gestire, monitorare, programmare e configurare il sistema Le decisioni di accesso locali sono prese e trattate a livello dei controller, minimizzando il traffico sulla rete
12 OnGuard R supporta le seguenti piattaforme: Microsoft Windows XP, Vista e Windows 7 Protocolli di Comunicazione TCP/IP e RS-232/RS-485 ONGUARD Report predefiniti e personalizzabili su Crystal Report O S OnGuard R supporta i seguenti DB: Microsoft SQL Server 2008 D B Microsoft SQL Express 2008 Oracle Server
13 Access Control System Id Credential - Gestione delle Credenziali permette l acquisizione dei dati degli assegnatari delle credenziali nel database integrato (foto, dati anagrafici e biometrici, firma) consente all operatore di sistema di assegnare o modificare i diritti di accesso agli utenti da abilitare include un centro di creazione e produzione delle credenziali per la creazione di diversi tipi di badge basati sulle informazioni memorizzate nel database permette la rapida identificazione delle persone negli ambienti controllati attraverso l uso del cromatismo (Badge Designer) assicura la verifica certa della persona attraverso l acquisizione e la comparazione dei dati biometrici
14 Access Control System Tecnologia Tradizionale i Definizione Cardholder DB BADGE TIMEZONE ISCs ACCESS LEVEL OnGuard READERS AND DOOR Tutti i dati dei titolari i di badge (cardholder) sono contenuti ti nel database. Questi dati sono quindi trasferiti sui controller intelligenti di Lenel (ISCs).
15 Access Control System Tecnologia Biometrica i Definizione Cardholder DB DATI BIOMETRICI ISCs TIMEZONE ACCESS LEVEL OnGuard2005 READERS AND DOOR Tutti i dati biometrici dei titolari di badge (cardholder) possono essere contenuti e nel database e su smart card. Questi dati sono quindi trasferiti sui controller intelligenti di Lenel (ISCs).
16 Access Control System Gestione dei Visitatoriit t i permette la registrazione ed il tracciamento del visitatore: dal momento dell ingresso all uscita, associazione visitatore con la persona ricevente, la registrazione della foto, l acquisizione dei dati anagrafici e della firma consente di tracciare i suoi movimenti in tutte le installazioni permette di pre schedulare una visita e di stampare il badge del visitatore incorpora una completa serie di funzioni che consentono la creazione di report che tracciano la singola visita it
17 Access Control System traccia e gestisce in modo aziendali Gestione dei beni aziendali centralizzato ed in tempo reale i beni consente di generare report sull assegnazione corrente dei beni aziendali e la storia degli assegnatari può controllare il passaggio dei beni attraverso punti di controllo con personale autorizzato e non autorizzato produce report dei beni che passano attraverso punti di controllo con personale autorizzato e non autorizzato
18 Alarm Monitoring Monitoraggio degli allarmi Il modulo Alarm Monitoring i consente la gestione e il monitoraggio i dell intero sistema attraverso un interfaccia software user friendly. E possibile quindi: esaminare gli eventi che accadono e acquisirli; visualizzare e ordinare gli eventi per priorità, data e ora, allarmi, ISCs, device, eventuale possessore di scheda; descrizione degli eseguire ricerche di eventi per device (ISC, interfaccia, sensore, lettore di badge, telecamera, videorecorder, etc) o n tessera (e quindi titolare di carta) accaduti nel tempo; tracciare in tempo reale device (ISC, interfaccia, sensore, lettore di badge, telecamera, videorecorder, etc) o n tessera (e quindi titolare di carta); visualizzare (anche in automatico) mappe del sito; armare e disarmare zone allarmate; visualizzare immagini da telecamere in live, registrate o su evento (in maniera automatica).
19 Alarm Monitoring Monitoraggio degli allarmi
20 Digital Video / Intelligent Video Intelligent Motion Analisys permette di scoprire, analizzando l immagine visualizzata, veicoli, cose e perone legate ad eventi di allarme definiti dall utente Scoperta degli oggetti l applicazione distingue tra persone ed animali e può scoprire oggetti specifici in base al colore ed alla proprietà del disegno in ogni condizione di luce in ambiente esterno ed interno Controllo dell affollamento questa funzione permette di controllare l affollamento delle aree sotto controllo siano esse aree per autoveicoli o aree frequentate da persone Analisi di oggetti statici permette di dare un allarme quando un veicolo è bloccato su una strada o in unparcheggio, oppure quando un oggetto (un pacco sospetto) viene lasciato incustodito per un certo periodo di tempo, oppure quando un bene prezioso viene rimosso dalla sua normale allocazione Loitering i permette di individuare persone che si attardano in aree sotto sorveglianza (funziona sia in ambienti interni, sia in ambienti esterni)
21 Digital Video / Intelligent Video Riconoscimento Facciale permette di identificare un soggetto per mezzo di una telecamera posizionata ad un varco di accesso People Counting questa funzione permette di segnalare un evento quando Una persona varca la soglia di accesso o di uscita di un area controllata Le persone presenti in un area sono in numero maggiore del valore impostato Allarme Camera l applicazione segnala eventi tipo: Quando viene coperto l obiettivo oppure quando non è a fuoco l immagine ripresa, oppure quando viene rimossa la camera stessa Quando la variazione del campo visivo è dovuto a vibrazione della videocamera, Movimenti dovuti ad avverse condizioni metereologiche o ad altre attività di disturbo Movimenti costanti degli apparati di ripresa
22 Anti-intrusione / Anti-permanenza fornisce un avanzato sistema che permette agli utenti di esaminare gli eventi di scoperta delle intrusioni dentro un sistema applicativo di esame degli allarmi, dando in aggiunta all utente la gestione dei comandi e il controllo delle apparecchiature che possono essere di diversa natura, quali le barriere a: Raggi infrarossi Microonde Fibra ottica Consente all operatore a fronte di un allarme di attivare procedure prestabilite dal Consente all operatore, a fronte di un allarme, di attivare procedure prestabilite dal responsabile della Sicurezza secondo normative in vigore.
23 Perché OnGuard? Su un sito esistente la scelta di OnGuard garantisce il riutilizzo della maggior parte dei devices in campo Su una nuova installazione la scelta di OnGuard permette l utilizzo dei migliori i prodotti offerti dal mercato perché interfacciati Integra i sistemi di Controllo Accessi, Rilevazione Allarmi e Videosorveglianza su un unica piattaforma
24 METODO DI SVILUPPO PER LA SICUREZZA Perché 3S Team? Analisi i dei requisiti Analisi del contesto Politiche di sicurezza Risk & assets analisys Valutazione rischi e vulnerabilità Definizione contromisure Valutazione tecnologie esistenti Progettazione dell architettura Specifiche infrastruttura Specifiche sicurezza dei siti Pianificazione dell intervento Implementazione e integrazione Realizzazione infrastruttura Test di sistema Conformità del sistema ai requisiti iniziali Test di integrazione Esercizio i e manutenzione Gestione e monitoraggio Manutenzione
25 SEDE LEGALE Centro Direzionale di Napoli Isola B/3 Tel. 081/ Via G. Porzio, 4 Fax 081/ Napoli SEDE DI ROMA DIREZIONE GENERALE Via Pomarico, 9 Tel. 06/ Roma Fax 06/ FILIALE DI TRENTO Via dei Solteri, 76 Tel Trento
Total Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Videosorveglianza Overview Lenel intelligent Video è la soluzione basata sulla tecnologia di Lenel che provvede,
DettagliTotal Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda
Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Controllo degli Accessi Il sistema OnGuard abilita o rifiuta l ingresso alle persone, controllando i livelli di
DettagliONGUARD: SOLUZIONE TOTALE
ONGUARD: SOLUZIONE TOTALE La soluzione proposta si basa su una piattaforma (framework) che consente un implementazione graduale delle funzioni in ragione delle esigenze che si possano manifestare nel corso
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliUniversità degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliUn unica interfaccia per la gestione della sicurezza. Gentile Cliente,
Advisor Management Software Maggio 2014 Un unica interfaccia per la gestione della sicurezza Gentile Cliente, abbiamo il piacere di annunciare la disponibilità del nuovo software di integrazione dei sistemi
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliSistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con
Dettagliishelmet Sistema di rilevamento Presenza Casco
ishelmet Sistema di rilevamento Presenza Casco Premessa Nelle recenti modifiche al codice della strada stabilite dalla legge 120 del 29 luglio 2010 in vigore dal 13 Agosto 2010, i casi in cui è possibile
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliSISTEMA 3D-MBS (Three Dimensional Multi Band System)
SISTEMA 3D-MBS (Three Dimensional Multi Band System) Sistema 3D-MBS 1 SISTEMA 3D-MBS (Three Dimensional Multi Band System) Il 3D-Multi Band System è un sistema integrato per la gestione della sicurezza
DettagliGENERAL MANAGER SECURITY SYSTEMS GEMSS
GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERALITA Architettura Client/Server Architettura Web based DB MS SQL Server Comunicazione multicanale: TCP/IP (CEI-ABI / Proprietaria/ABB/MODBUS) GSM PSTN Struttura
DettagliFore! Gestione della sicurezza. Innovatori della sicurezza
Fore! Gestione della sicurezza Innovatori della sicurezza 2 Soluzioni di sicurezza TKH 3 Cos'è 9 Interfono pag. 15 16 Controllo accessi pag. 8 1 Rilevamento intrusioni pag. 14 16 Videosorveglianza pag.
DettagliREMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI
Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS
DettagliSpecifiche tecniche e funzionali del Sistema Orchestra
Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...
DettagliTSecNet. Soluzioni per la security Bologna 29 marzo 2012. Pietro Cecilia. Tecnology Security Networking
TSecNet Tecnology Security Networking Soluzioni per la security Bologna 29 marzo 2012 Pietro Cecilia Chi Siamo - Dove Siamo TSecNet nasce per soddisfare le sempre più crescenti esigenze di sicurezza con
Dettagliistraffic Sistema di monitoraggio Traffico
istraffic Sistema di monitoraggio Traffico Scopo Lo scopo del sistema è quello di eseguire un analisi automatica del flusso di traffico in modo da rilevare eventi quali rallentamenti, code, veicoli fermi,
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliPROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it
PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare
DettagliSpecifiche tecniche del servizio inebula Guardian
Specifiche tecniche del servizio inebula Guardian Specifiche del servizio e dei componenti HW Il servizio inebula Guardian fornisce una soluzione di sicurezza estremamente evoluta grazie all adozione di
DettagliVideosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza
Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza Soluzioni per la rilevazione real time dell effettiva esposizione al rischio Nicola Giradin
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliPresentazione C-Navigo
Presentazione C-Navigo Gennaio 2012 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241
DettagliSIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,
DettagliNuvola It E-Surveillance
Nuvola It E-Surveillance 1. DESCRIZIONE Nuvola It E-Surveillance è un offerta ICT che consente di acquisire, elaborare, memorizzare e visualizzare qualsiasi tipologia di evento video che accade nell ambito
DettagliMAXPRO VMS SISTEMA DI GESTIONE VIDEO. La soluzione completa per l integrazione dei sistemi di sicurezza
MAXPRO VMS SISTEMA DI GESTIONE VIDEO La soluzione completa per l integrazione dei sistemi di sicurezza - Honeywell convoglia le sue vaste competenze e la sua esperienza nel campo dei sistemi di sicurezza
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliDescrizione della piattaforma software MPS Monitor
Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi
DettagliSoluzioni per la Building Automation
Pag. 1 di 9 Soluzioni per la Building Automation SISTEMA GIST. : TVCC Pag. 2 di 9 1. INTRODUZIONE Il sistema GIST (Gestione Integrata Sistemi Tecnologici) è costituito da un SW di integrazione in grado
DettagliSISTEMI s.r.l. SIMPLY_PRESS_NEWS Gestione della Produzione per le Industrie Poligrafiche
DIDELME SISTEMI s.r.l. Software e sistemi per l'automazione Sede legale ed uffici: Via Tagliamento, 10 21053 CASTELLANZA (VA) info@didelmesistemi.it www.didelmesistemi.it Tel. 0331-483669 Tel. 0331-483670
DettagliLINEA GALILEO CORRIERI. Sicurezza, tracciabilità, localizzazione GPS
LINEA GALILEO CORRIERI Sicurezza, tracciabilità, localizzazione GPS Piattaforma unica integrata GALILEO unisce più verticali grazie a una tecnologia distribuita dei moduli che permette il suo modellamento
DettagliEyesTK Trouble Ticketing System. Soluzioni Informatiche
Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,
DettagliSOFTWARE PER IL CONTROLLO ACCESSI STOP & GO
SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO Descrizione L esigenza di sicurezza nella realtà aziendale è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema
DettagliTSecNet. Tecnology Security Networking. Soluzioni per la security
TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente
DettagliL EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA. Verona, 9 Maggio 2014. Palazzo della Gran Guardia
L EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA Verona, 9 Maggio 2014 Palazzo della Gran Guardia In collaborazione con: Ivano Zuliani Responsabile delle Tecnologie di
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliSOFTWARE PER LA RACCOLTA DATI TERM TALK
SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre
DettagliSISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM
SISTEMA DI TELEVIGILANZA MEDIANTE TELECAMERE SISTEMA SAFECAM Il sistema per televigilanza SafeCam consente di monitorare, in remoto, costantemente ed in tempo reale, una proprietà, sia essa un capannone
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
DettagliCONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager
CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato
DettagliSEDA S.p.A. Divisione Emergenza. ZOLL Data Review
SEDA S.p.A. Divisione Emergenza ZOLL Data Review Software di raccolta ed elaborazione dei dati SEDA S.p.A. Via Tolstoi 7 20090 Trezzano S/N (Milano) Tel 02/48424.1; Fax 02/48424290 sito internet: www.sedaitaly.it
DettagliPROTEZIONE PERIMETRALE COLLAUDATA. NUOVO FUNZIONAMENTO SU PIATTAFORMA COMUNE.
SISTEMI DI RILEVAZIONE PERIMETRALE INTELLIGENTE MicroPoint II Sistemi di rilevazione su recinzione MicroTrack II Sistemi di rilevazione a cavo interrato MicroWave 330 Barriere digitali a microonde PROTEZIONE
DettagliOVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense
OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente
DettagliOCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
DettagliRev 09/01/2012 I.R.I.S. Controllo Accessi
Rev 09/01/2012 I.R.I.S. VISITE MEDICHE FORMAZIONE DEL PERSONALE 730 ARCHIVIAZIONE OTTICA Iris Rilevazione Presenza Iris Costo Lavoro BUDGET GESTIONE RISORSE UMANE Iris scadenziario AMMINISTRAZIONE PERSONALE
DettagliProcedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
DettagliGestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema
Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2
DettagliSISTEMI DI AUTOMAZIONE BARCODE & RFID
SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliArchiviazione digitale per SAP con DocuWare
Connect to SAP bis 6.1 Product Info Archiviazione digitale per SAP con DocuWare Connect to SAP collega DocuWare attraverso un interfaccia certificata con il modulo SAP ArchiveLink incorporato in SAP NetWeaver.
DettagliSOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN
SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN Descrizione L esigenza di sicurezza nelle realtà aziendali è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema
DettagliBLU.Energy Tecnologia & Servizi gestiti
BLU.Energy Tecnologia & Servizi gestiti Il vantaggio competitivo derivante da una scelta tecnologicamente avanzata Tecnologia e Servizi gestiti Sommario ü Obiettivi del documento ü Caratteristiche tecniche
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliIl Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE. Progettato per sistemi operativi
Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE Progettato per sistemi operativi Software Gestionali SPIN OFF Spin Off è la proposta CENASP
DettagliL analisi video Gli algoritmi più diffusi e interessanti
L analisi video Gli algoritmi più diffusi e interessanti Serie vol. 0805/2010 Cos e l analisi Video? Con il termine Analisi Video si intende genericamente la capacità di un sistema di controllo video (detto
DettagliGestione Accessi Web
L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione
DettagliFLEET MONITORING SCHEMA DI FUNZIONAMENTO
FLEET MONITORING SCHEMA DI FUNZIONAMENTO Fleet Monitoring è costituito da un software client ed un software server. Il software client, dato in dotazione alla centrale operativa, ha il compito di permettere
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliJ-Autoparco è il sistema per la gestione completa della flotta veicoli aziendale che
J-Autoparco è il sistema per la gestione completa della flotta veicoli aziendale che permette di tenere sotto controllo le assegnazioni dei mezzi, i contratti, i pagamenti, le scadenze, le manutenzioni,
Dettaglila tua presenza e il tuo BUSINESS ON-LINE
LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua
DettagliSicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl
Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Dettagliedocubox Soluzione completa per tutti i documenti A UTHENTICATION DEVICE xperta s.r.l.
edocubox A UTHENTICATION DEVICE Soluzione completa per tutti i documenti Il dispositivo di autenticazione edocubox permette rapidi ed accurati controlli. FULL HighResolution 700 dpi per un corretto controllo
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
Dettaglisicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione
anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliL approccio Elsag Datamat
Le tecnologie innovative per la sicurezza partecipata L approccio Elsag Datamat Carlo Gualdaroni Amministratore Delegato Elsag Datamat Elsag Datamat Elsag Datamat è il centro di eccellenza Finmeccanica
Dettaglisistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica
sistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica GENIALITÀ NELL INTEGRAZIONE Il PC del centro di controllo, installato in prossimità dell area di cui il sistema gestisce
DettagliControllo accessi nei cantieri - 2016
Il controllo e la gestione degli accessi nei cantieri edili Monitorare e gestire l afflusso delle maestranze e dei mezzi in un area di costruzione è importante, e lo è ancora di più sapere in qualsiasi
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
Dettagliwww.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.
1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione
DettagliIRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
DettagliDOCUMENTAZIONE TECNICA
DOCUMENTAZIONE TECNICA VERSIONE Professional 1.0 VERSIONE Enterprise 1.0 Sistema integrato per la rilevazione di presenze 1 Sommario INTRODUZIONE... 3 SISTEMA DI ACQUISIZIONE HARDWARE... 3 Modalità di
DettagliPRISMA.NET è nato per sfruttare al meglio le possibilità di comunicazione offerte da Internet.
Gestione Centralizzata dei rifornimenti Il Software compatibile con i principali terminali di piazzale gestibile tramite la rete Internet Descrizione L obiettivo principale di PRISMA.NET è quello di gestire
DettagliLEX-ARC PROFESSIONAL 3.5.2. Il SOFTWARE GESTIONALE PER AVVOCATI PRATICO, EFFICIENTE ED ECONOMICO
LEX-ARC PROFESSIONAL 3.5.2 Il SOFTWARE GESTIONALE PER AVVOCATI PRATICO, EFFICIENTE ED ECONOMICO COS E LEX-ARC PROFESSIONAL 3.5.2? Lex-ARC Professional 3.5.2 è un software gestionale monoutente per singoli
DettagliList Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
DettagliSISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI
SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO
DettagliTARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE
0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI
DettagliAmbito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza
Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni
DettagliOpti-Time GeoScheduling
Opti-Time GeoScheduling Opti-Time GeoScheduling (OTGS) La soluzione per pianificare attività e risorse in tempo reale Opti-Time Geoscheduling è la soluzione che consente di pianificare le attività del
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliControllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE
Controllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE SISTEMA DI GESTIONE IMPIANTI DI SICUREZZA OLTRE LA SICUREZZA DEL SINGOLO LUOGO, VERSO IL CONTROLLO INTEGRATO DEGLI ASSET
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliApplicazione JobScheduler su DB SQL Milano, lì 14/09/2009
Documentazione KING Applicazione JobScheduler su DB SQL Milano, lì 14/09/2009 Microsoft SQL Server dispone del servizio di Job Scheduler, o Schedulatore di attività: si tratta di un applicativo che consente
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Dettagli