Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale
|
|
- Gianleone Carboni
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli La sicurezza periferica e ambientale - 1 Definizioni (perimetrale) e sicurezza ambientale Problematiche e soluzioni relative all accesso fisico delle persone ai sistemi informatici Controllo degli ambienti che ospitano gli apparati La sicurezza periferica e ambientale - 2 1
2 Argomenti Il problema dell accesso fisico ai sistemi Gestione e monitoraggio degli accessi Condizioni ambientali e safety Gestione delle condizioni ambientali L integrazione delle informazioni per il controllo Uno scenario d uso concreto: l azienda delocalizzata La sicurezza periferica e ambientale - 3 Eventi da monitorare e gestire Utilizzo non permesso di risorse Accesso a dati e strumenti non pertinenti Accesso a locali ed ambienti riservati Intrusione furtiva di persone esterne Uso fraudolento del sistema informatico Atti vandalici a danno degli apparati Furto degli apparati La sicurezza periferica e ambientale - 4 2
3 Obiettivi: Identificazione univoca delle persone con diritto di accesso ai vari ambienti monitorati Sorveglianza degli ingressi ed uscite per i locali che ospitano apparati ed attrezzature informatiche, con barriere fisiche Gestione delle autorizzazioni al varco degli accessi monitorati Storico degli eventi di accesso La sicurezza periferica e ambientale - 5 Soluzioni: Stand alone (hardware / firmware) Rete di campo con software di controllo (hardware / software) Strumenti: Elemento di identificazione Terminali (Lettori / Lettori intelligenti e attivazione varco) Rete di collegamento e comunicazione Programma di controllo La sicurezza periferica e ambientale - 6 3
4 Supporti: Badge magnetici a strisciamento Carte, chiavi con tag di prossimità Smart card Lettori e postazioni: Teste di lettura semplici Lettori intelligenti (con display e tastiera) Punti di accesso computerizzati Rete: Punto / punto (terminale PC) RS-485 Ethernet Software: Database utenti Storico eventi Funzionalità di controllo in tempo reale Strumenti di manutenzione e politiche di accesso La sicurezza periferica e ambientale - 7 Caratteristiche e limiti Badge magnetici a strisciamento: economicità, facile implementazione software. Scarsa sicurezza contro tentativi di contraffazione e intercettazione; memoria ed impieghi limitati. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Carte, chiavi con tag di prossimità: maggior praticità d impiego e maggior sicurezza rispetto ai badge magnetici. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Smart card: elevata sicurezza e rispetto di standard internazionali, cifratura dei dati e possibilità di interazione con il contenuto. Ampia memoria per utilizzi articolati su più servizi. Adozione del sistema su scala mondiale. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Nessuna delle tecnologie legate ai supporti elencati consente di stabilire se colui che detiene un determinato oggetto ne sia veramente il legittimo proprietario Utilizzo di ulteriori codici e PIN per aumentare la sicurezza in caso di smarrimento della carta La sicurezza periferica e ambientale - 8 4
5 Sistemi di identificazione biometrici: Teste di lettura semplici Lettori intelligenti (con display e tastiera) Tipologie di riconoscimento Reti di connessione Software di controllo Computer Software di gestione Lan TCP/IP Caratteristiche e limiti: Costo elevato se confrontato con i sistemi precedenti. Sicurezza totale riguardo la legittimità del proprietario dell oggetto. di identificazione. Estrema praticità: non si deve portare con sé alcun oggetto, né vi è la possibilità di smarrimento Bassissime probabilità di falso riconoscimento (false accettazioni/falsi rifiuti) Porta / tornello Porta / tornello Porta / tornello La sicurezza periferica e ambientale - 9 Applicazioni derivate o affini al controllo accessi, realizzabili con supporti smart card o biometrici: Logon a computer o a reti di computer Autenticazione per uso applicativi software Autenticazione remota su Internet Firma digitale Protezione e scambio sicuri di documenti Attivazione di dispositivi Controllo presenze Applicazioni amministrative e governative La sicurezza periferica e ambientale
6 Ethernet C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x La videosorveglianza Il problema dell integrità fisica degli apparati La videosorveglianza come complemento alla sicurezza periferica Identificazione visiva di persone (estranee o meno) Le tecnologie (standard analogica digitale / networking) Telecamera TCP/IP C Video-adapter Telecamera analogica C Stazione di videosorveglianza e backup video PC in rete Hub/switch La sicurezza periferica e ambientale - 11 I sistemi di allarme Il problema dei furti degli apparati Il sistema di allarme come elemento fondamentale nella sicurezza periferica Tipologie dei sistemi di allarme (cablati, via radio, misti) I rilevatori antintrusione (sensori infrarossi, a doppia tecnologia, barriere) Le centrali di controllo: caratteristiche, possibilità di comunicazione verso l esterno, monitoraggio da remoto Software di gestione degli impianti La sicurezza periferica e ambientale
7 Sicurezza ambientale Eventi tipici da monitorare e gestire Incendi, fughe di gas o esplosioni nei locali preposti al sistema informatico o in genere nella struttura aziendale Allagamenti Mancanza della corrente elettrica o problemi nell erogazione della medesima a livello di rete di distribuzione pubblica Temperature estreme negli ambienti che ospitano apparati informatici La sicurezza periferica e ambientale - 13 Sicurezza ambientale Sistemi di gestione per allarmi tecnici Obiettivi: Prevenzione e contenimento di eventi gravi quali incendi, fughe di gas, esplosioni o allagamenti Distribuzione continua dell alimentazione elettrica a tutti gli apparati informatici Procedure di shutdown controllato dei computer Controllo delle temperature nei locali con apparati informatici e gestione delle operazioni nei casi di overflow o underflow delle medesime La sicurezza periferica e ambientale
8 Sicurezza ambientale Sistemi di gestione per allarmi tecnici I sistemi antincendio Il problema fuoco (incendio, esplosione, fughe di gas) Il sistema come prevenzione Tipologie dei sistemi antincendio (cablati, via radio, misti) Sensori di rilevazione (termici, fumo, gas, monossido) Modalità operative: sola segnalazione con intervento umano; automatico Elementi e sostanze estinguenti (gas, polvere, aerosol) Porte tagliafuoco Le centrali di controllo: caratteristiche, possibilità di comunicazione verso l esterno, monitoraggio da remoto Software di gestione degli impianti (teleassistenza, supervisione) La sicurezza periferica e ambientale - 15 Sicurezza ambientale Sistemi di gestione per allarmi tecnici I sistemi per il controllo della temperatura Il problema temperatura per gli apparati informatici Importanza di un sistema di monitoring per gli ambienti affollati Dispositivi per la regolazione e mantenimento della temperatura (condizionatori, ventole, anticondensa) Strumenti di misurazione e verifica della temperatura Sistemi di controllo ed intervento differenziato sugli apparati informatici (shutdown): PLC e sistemi embedded Software di supervisione e impostazione dei parametri (soglie di temperatura, tipologie di intervento e notifica) La sicurezza periferica e ambientale
9 Sicurezza ambientale Sistemi di gestione per allarmi tecnici Controllo della rete elettrica Il problema della fornitura continua di corrente per il sistema informatico (black-out, dimensionamento della rete interna) Soluzioni per fronteggiare i black-out Tipologie e caratteristiche dei gruppi di continuità Priorità nella protezione degli apparati Software di gestione dei gruppi di continuità e shutdown controllato dei computer Gruppi elettrogeni La sicurezza periferica e ambientale - 17 ed ambientale Integrazione delle informazioni La configurazione ideale Database centralizzato degli utenti che devono accedere a locali e servizi differenti: è auspicabile sia integrato con quello generale del sistema informatico Sistema collettore dei vari allarmi periferici e tecnici: memorizzazione in un unica struttura di informazioni con storico completo degli eventi provenienti da sistemi diversi come la centrale antincendio, il sistema antintrusione o il controllo temperatura del CED (PLC + PC o sistemi embedded) Interfaccia software unica del sistema collettore (SCADA), integrato ad esempio con la videosorveglianza Fruibilità da remoto delle informazioni (via Internet VPN con autenticazione controllata) La sicurezza periferica e ambientale
10 ed ambientale Scenario: l azienda delocalizzata Una realtà aziendale costituita da più sedi dislocate anche in continenti diversi, separate da distanze considerevoli o comunque impossibilitate a sfruttare direttamente tutte insieme le medesime risorse, può trarre vantaggio da sistemi di controllo gestibili da remoto e in grado di condividere dati e apparati comuni, posti fisicamente in una sola di tali sedi. Sede A Sede B CED Aziendale Sistema Controllo Accessi Sistema Controllo Accessi Sist.Controllo Temperatura DB Server Internet VPN Software di configurazione e monitoring temperatura La sicurezza periferica e ambientale - 19 Software di configurazione e monitoring temperatura 10
sicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione
anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da
DettagliSISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
DettagliDistributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
DettagliOCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
DettagliHABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it
1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2
DettagliDCC 4.01. Data Center Control. Da oltre 20 ANNI, la nostra esperienza a vostra disposizione
DCC 4.01 Data Center Control Da oltre 20 ANNI, la nostra esperienza a vostra disposizione DCC 4.01 - DATA CENTER CONTROL Il DCC4.01 è un sistema opportunamente studiato per la gestione e il controllo di
Dettagliwww.sicurcasaonline.it piattaforma sicurezza e domotica sorveglianza video anti intrusione
anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicurcasaonline piattaforma sicurezza e domotica www.sicuraziendaonline.it Come funziona sicurcasaonline Gestione da remoto della
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliREMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI
Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS
DettagliSistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSoftware Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS -
Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliTELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE
TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina
DettagliTSecNet. Tecnology Security Networking. Soluzioni per la security
TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente
DettagliRev 09/01/2012 I.R.I.S. Controllo Accessi
Rev 09/01/2012 I.R.I.S. VISITE MEDICHE FORMAZIONE DEL PERSONALE 730 ARCHIVIAZIONE OTTICA Iris Rilevazione Presenza Iris Costo Lavoro BUDGET GESTIONE RISORSE UMANE Iris scadenziario AMMINISTRAZIONE PERSONALE
DettagliControllo accessi nei cantieri - 2016
Il controllo e la gestione degli accessi nei cantieri edili Monitorare e gestire l afflusso delle maestranze e dei mezzi in un area di costruzione è importante, e lo è ancora di più sapere in qualsiasi
DettagliControllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE
Controllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE SISTEMA DI GESTIONE IMPIANTI DI SICUREZZA OLTRE LA SICUREZZA DEL SINGOLO LUOGO, VERSO IL CONTROLLO INTEGRATO DEGLI ASSET
DettagliTotal Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda
Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata
DettagliID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182
COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliUnità intelligenti serie DAT9000
COMPONENTI PER L ELETTRONICA INDUSTRIALE E IL CONTROLLO DI PROCESSO Unità intelligenti serie DAT9000 NUOVA LINEA 2010 www.datexel.it serie DAT9000 Le principali funzioni da esse supportate, sono le seguenti:
DettagliTERMINALE PER IL CONTROLLO ACCESSI 2745
TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone
DettagliSISTEMI DI AUTOMAZIONE BARCODE & RFID
SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori
DettagliIngegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto.
Ingegneria dei sistemi di sicurezza La Tua Security, il nostro progetto. La nostra è una società di ingegneria specializzata nella soluzione dei problemi della Security per aziende e privati. Personale
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliArmadi per la gestione delle chiavi
Key Manager Armadi per la gestione delle chiavi Marzo 2009 Key Manager Key Manager consiste in una linea di sistemi di gestione chiavi intelligenti e integrabili in impianti di controllo accessi, anti-intrusione,
Dettagli1. OBIETTIVI DEL SISTEMA
ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO
DettagliMoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei
MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili
DettagliAllegato 2. Scheda classificazione delle minacce e vulnerabilità
Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle
DettagliGestione allarmi Trends
Il sistema di visualizzazione rappresenta una soluzione semplice e compatta per accedere alle principali funzionalità di controllo di un abitazione. Composto di uno schermo LCD touch screen retroilluminato
Dettagli- ALLEGATO TECNICO AL CAPITOLATO D ONERI -
- ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda
Mercato: Enterprise soluzione Small Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Descrizione progetto Il progetto presentato in questo
DettagliSoluzioni per la Building Automation
Pag. 1 di 9 Soluzioni per la Building Automation SISTEMA GIST. : TVCC Pag. 2 di 9 1. INTRODUZIONE Il sistema GIST (Gestione Integrata Sistemi Tecnologici) è costituito da un SW di integrazione in grado
DettagliSOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura.
SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura. CONTROLLO DEGLI ACCESSI E GESTIONE DELLA SICUREZZA Il CONTROLLO DEGLI ACCESSI è diventata un esigenza
DettagliSOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliLa Building Automation a servizio della sicurezza e del comfort nel nuovo ampliamento ospedaliero
Servizio Attività Tecniche La Building Automation a servizio della sicurezza e del comfort nel nuovo ampliamento ospedaliero A cura di: Ing. Paolo Santini Servizio Attività Tecniche Seppure in Azienda
DettagliSISTEMI DI CONTROLLO ACCESSI
WWW.PARCHEGGI.COM Advanced access control solutions SISTEMI DI CONTROLLO ACCESSI SESAMO ACCESSI Registrare gli eventi Fornire la visibilità sugli eventi Controllare gli eventi Generare eventi di consenso
DettagliETH-HOTEL. Hotelmanagementsystem
ETH-HOTEL Hotelmanagementsystem Presentazione del sistema di gestione alberghiera ETH-HOTEL ETH-HOTEL è un sistema di automazione alberghiera progettato e realizzato secondo i migliori standard qualitativi
DettagliProteggiamo il tuo mondo
Proteggiamo il tuo mondo Impianti di sicurezza antifurto, antintrusione, antirapina Impianti di rilevazione incendio Impianti di videosorveglianza tv a circuito chiuso civili e industriali Impianti di
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Controllo degli Accessi Il sistema OnGuard abilita o rifiuta l ingresso alle persone, controllando i livelli di
DettagliSOFTWARE PER LA RACCOLTA DATI TERM TALK
SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre
DettagliTEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni
Multigest Gest Piattaforma Multiservizi per le pubbliche amministrazioni MULTIGEST DÀ LA POSSIBILITÀ ALLA PUBBLICA AMMINISTRAZIONE, AI CITTADINI E ALL AMBIENTE DI TRARRE GRANDI VANTAGGI MULTI GEST e una
DettagliCaratteristiche V2-S4 V2-S8 V2-S10 V2-S14. Ingressi. Sezione di ciascun cavo DC [mm² ] Da 4 a 10 Da 4 a 10 Da 4 a 10 Da 4 a 10
Descrizione tecnica Caratteristiche V2-S4 V2-S8 V2-S10 V2-S14 Ingressi Max. tensione di ingresso 1000 1000 1000 1000 Canali di misura 4 8 10 14 Max corrente Idc per ciascun canale [A] 20 (*) 20 (*) 20
DettagliConCEP Controllo Consumi e Picchi Elettrici Descrizione caratteristiche
ConCEP Controllo Consumi e Picchi Elettrici Descrizione caratteristiche Ailux srl. Via L. Abbiati 18/A 25125 - Brescia Tel : +39 030 3539165 - Fax : +39 030 2682468 URL : www.ailux.org - E-mail : salesoffice@ailux.org
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliEXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.
Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci
DettagliSinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
DettagliGENERAL MANAGER SECURITY SYSTEMS GEMSS
GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERALITA Architettura Client/Server Architettura Web based DB MS SQL Server Comunicazione multicanale: TCP/IP (CEI-ABI / Proprietaria/ABB/MODBUS) GSM PSTN Struttura
DettagliCentrale combinata CC-6000. Videosorveglianza - Televigilanza - Antifurto - Wireless
Centrale combinata CC-6000 Videosorveglianza - Televigilanza - Antifurto - Wireless CC-6000 La centrale combinata CC-6000 è un dispositivo composto da 6 sezioni distinte ma interconnesse, in grado di colloquiare
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliCONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager
CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato
DettagliImpianti Tecnologici Servizi Informatici
MdB Impianti Tecnologici PI 02815160128 REA 324188VA Via Monte Nero 33/A 21049 Tradate VA Impianti Tecnologici rilascio documentazione di certifica e dichiarazione di conformità per gli impianti realizzati
DettagliONGUARD: SOLUZIONE TOTALE
ONGUARD: SOLUZIONE TOTALE La soluzione proposta si basa su una piattaforma (framework) che consente un implementazione graduale delle funzioni in ragione delle esigenze che si possano manifestare nel corso
DettagliOnGuard. Gestione Integrata t della Sicurezza Aziendale
OnGuard Gestione Integrata t della Sicurezza Aziendale LA PROPOSTA DI SICUREZZA 3S Team Access Control System Intrusion System Tecnologie Biometriche e Tradizionali Gestione Beni Aziendali Sensoristica
DettagliSINER ACCESS. Sistema per il controllo degli accessi
SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate
DettagliCONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliTERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48
TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliCronoprogramma e Quadro Economico
Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA
DettagliTelecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente
Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente Roland CRAMBERT Direttore Marketing LACROIX Sofrel Giuliano FANTATO Responsabile telecontrollo GARDA
DettagliSOFTWARE PER IL CONTROLLO ACCESSI STOP & GO
SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO Descrizione L esigenza di sicurezza nella realtà aziendale è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema
DettagliProgetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico
Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione
DettagliQUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.
Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e
DettagliSISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE
SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE - itrpled - INDICE 1. GENERALITA 2. DESCRIZIONE DEL SISTEMA 3. CARATTERISTICHE DEL SISTEMA 4. VANTAGGI
DettagliGestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliFranco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione
Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma
DettagliRelazione introduttiva Febbraio 2006
Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato
DettagliSISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI
SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliHR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.
HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it
DettagliRAIL SAFETY MONITOR. RSM, un sistema di allerta immediato finalizzato a prevenire situazioni di rischio sulle linee ferroviarie.
RAIL SAFETY MONITOR RSM, un sistema di allerta immediato finalizzato a prevenire situazioni di rischio sulle linee ferroviarie. RSM utilizza una rete di rilevazione composta da dispositivi di vario genere
DettagliCOMUNE DI L'AQUILA CAPITOLATO
COMUNE DI L'AQUILA Via Francesco Filomusi Guelfi 67100 - L'Aquila CAPITOLATO GARA PER L ACQUISTO DI APPARECCHIATURE E SERVIZI PER LA CREAZIONE DEL FASCICOLO ELETTRONICO PERSONALE DEI DIPENDENTI COMUNALI
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliProgetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti
Mercato: Retail Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti Descrizione progetto Il progetto prevede la creazione di una copertura wireless nella galleria di
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliCentralizzazione. Centralizzazione Gams
Centralizzazione H3 Centralizzazione Gams Il nuovo e potente software di centralizzazione immagini H3 dedicato alla gestione di sistemi di video sorveglianza basati su apparati GAMS, offre straordinarie
DettagliTEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI:
TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI: Microprocessore AXIS RISC 32 Bit, sistema operativo Linux Memoria flash 4 MB, RAM 16 MB Porte integrate: - 3 RS 232-1 Ethernet 10/100BaseT - 4 USB 1
Dettaglisistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica
sistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica GENIALITÀ NELL INTEGRAZIONE Il PC del centro di controllo, installato in prossimità dell area di cui il sistema gestisce
DettagliMASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO
MASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO Pochi punti on-line di validazione, Smart Validator, dislocati in punti strategici (ingresso staff, parcheggio dipendenti...), per gestire tutto lo staff
DettagliCommissione Ingegneria dell Informazione Internet-based automation, prospettive, rischi e soluzioni
Internet-based automation, prospettive, rischi e soluzioni Milano, 30/10/2012 Giulio Destri Agenda Commissione Ingegneria dell Informazione La C.R.O.I.L. in breve Introduzione: i cambiamenti del paradigma
DettagliDEFINIZIONE PUNTI DI INTERVENTO...
DEFINIZIONE PUNTI DI INTERVENTO... 2 ELENCO SITI ED ATTIVITÀ... 3 POLIZIA LOCALE... 3 VARCO NORD VIALE PORTA ADIGE... 3 VARCO SUD VIALE PORTA PO... 4 VARCO EST VIALE TRE MARTIRI... 4 CARATTERISTICHE TECNICHE
DettagliHotel System Management The Hotel Smartest Solution
Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati
DettagliSEDA S.p.A. Divisione Emergenza. ZOLL Data Review
SEDA S.p.A. Divisione Emergenza ZOLL Data Review Software di raccolta ed elaborazione dei dati SEDA S.p.A. Via Tolstoi 7 20090 Trezzano S/N (Milano) Tel 02/48424.1; Fax 02/48424290 sito internet: www.sedaitaly.it
DettagliDANCOM s.r.l. Soluzioni Video Intelligenti
Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliProgrammatore scenari
Programmatore scenari scheda tecnica ART. MH00 Descrizione Questo dispositivo permette la gestione di scenari semplici e evoluti fino ad un numero massimo di 300. Grazie al programmatore scenari il sistema
DettagliSOFTWARE PER LA GESTIONE DELLA MENSA TIME & MEAL
SOFTWARE PER LA GESTIONE DELLA MENSA TIME & MEAL Descrizione Time&Meal, in ambiente Start, rappresenta l applicativo per la gestione delle prenotazioni e fruizione dei pasti e svolge tutte le attività
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
Dettagli