Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale"

Transcript

1 Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli La sicurezza periferica e ambientale - 1 Definizioni (perimetrale) e sicurezza ambientale Problematiche e soluzioni relative all accesso fisico delle persone ai sistemi informatici Controllo degli ambienti che ospitano gli apparati La sicurezza periferica e ambientale - 2 1

2 Argomenti Il problema dell accesso fisico ai sistemi Gestione e monitoraggio degli accessi Condizioni ambientali e safety Gestione delle condizioni ambientali L integrazione delle informazioni per il controllo Uno scenario d uso concreto: l azienda delocalizzata La sicurezza periferica e ambientale - 3 Eventi da monitorare e gestire Utilizzo non permesso di risorse Accesso a dati e strumenti non pertinenti Accesso a locali ed ambienti riservati Intrusione furtiva di persone esterne Uso fraudolento del sistema informatico Atti vandalici a danno degli apparati Furto degli apparati La sicurezza periferica e ambientale - 4 2

3 Obiettivi: Identificazione univoca delle persone con diritto di accesso ai vari ambienti monitorati Sorveglianza degli ingressi ed uscite per i locali che ospitano apparati ed attrezzature informatiche, con barriere fisiche Gestione delle autorizzazioni al varco degli accessi monitorati Storico degli eventi di accesso La sicurezza periferica e ambientale - 5 Soluzioni: Stand alone (hardware / firmware) Rete di campo con software di controllo (hardware / software) Strumenti: Elemento di identificazione Terminali (Lettori / Lettori intelligenti e attivazione varco) Rete di collegamento e comunicazione Programma di controllo La sicurezza periferica e ambientale - 6 3

4 Supporti: Badge magnetici a strisciamento Carte, chiavi con tag di prossimità Smart card Lettori e postazioni: Teste di lettura semplici Lettori intelligenti (con display e tastiera) Punti di accesso computerizzati Rete: Punto / punto (terminale PC) RS-485 Ethernet Software: Database utenti Storico eventi Funzionalità di controllo in tempo reale Strumenti di manutenzione e politiche di accesso La sicurezza periferica e ambientale - 7 Caratteristiche e limiti Badge magnetici a strisciamento: economicità, facile implementazione software. Scarsa sicurezza contro tentativi di contraffazione e intercettazione; memoria ed impieghi limitati. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Carte, chiavi con tag di prossimità: maggior praticità d impiego e maggior sicurezza rispetto ai badge magnetici. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Smart card: elevata sicurezza e rispetto di standard internazionali, cifratura dei dati e possibilità di interazione con il contenuto. Ampia memoria per utilizzi articolati su più servizi. Adozione del sistema su scala mondiale. Necessità di avere sempre l elemento con sé; problemi legati allo smarrimento Nessuna delle tecnologie legate ai supporti elencati consente di stabilire se colui che detiene un determinato oggetto ne sia veramente il legittimo proprietario Utilizzo di ulteriori codici e PIN per aumentare la sicurezza in caso di smarrimento della carta La sicurezza periferica e ambientale - 8 4

5 Sistemi di identificazione biometrici: Teste di lettura semplici Lettori intelligenti (con display e tastiera) Tipologie di riconoscimento Reti di connessione Software di controllo Computer Software di gestione Lan TCP/IP Caratteristiche e limiti: Costo elevato se confrontato con i sistemi precedenti. Sicurezza totale riguardo la legittimità del proprietario dell oggetto. di identificazione. Estrema praticità: non si deve portare con sé alcun oggetto, né vi è la possibilità di smarrimento Bassissime probabilità di falso riconoscimento (false accettazioni/falsi rifiuti) Porta / tornello Porta / tornello Porta / tornello La sicurezza periferica e ambientale - 9 Applicazioni derivate o affini al controllo accessi, realizzabili con supporti smart card o biometrici: Logon a computer o a reti di computer Autenticazione per uso applicativi software Autenticazione remota su Internet Firma digitale Protezione e scambio sicuri di documenti Attivazione di dispositivi Controllo presenze Applicazioni amministrative e governative La sicurezza periferica e ambientale

6 Ethernet C A x 1x 8x 2x 9x 3x A 10x 4x 11x 5x 12x 6x 7x 1x 8x 2x 9x 3x B 10x 4x 11x 5x 12x 6x La videosorveglianza Il problema dell integrità fisica degli apparati La videosorveglianza come complemento alla sicurezza periferica Identificazione visiva di persone (estranee o meno) Le tecnologie (standard analogica digitale / networking) Telecamera TCP/IP C Video-adapter Telecamera analogica C Stazione di videosorveglianza e backup video PC in rete Hub/switch La sicurezza periferica e ambientale - 11 I sistemi di allarme Il problema dei furti degli apparati Il sistema di allarme come elemento fondamentale nella sicurezza periferica Tipologie dei sistemi di allarme (cablati, via radio, misti) I rilevatori antintrusione (sensori infrarossi, a doppia tecnologia, barriere) Le centrali di controllo: caratteristiche, possibilità di comunicazione verso l esterno, monitoraggio da remoto Software di gestione degli impianti La sicurezza periferica e ambientale

7 Sicurezza ambientale Eventi tipici da monitorare e gestire Incendi, fughe di gas o esplosioni nei locali preposti al sistema informatico o in genere nella struttura aziendale Allagamenti Mancanza della corrente elettrica o problemi nell erogazione della medesima a livello di rete di distribuzione pubblica Temperature estreme negli ambienti che ospitano apparati informatici La sicurezza periferica e ambientale - 13 Sicurezza ambientale Sistemi di gestione per allarmi tecnici Obiettivi: Prevenzione e contenimento di eventi gravi quali incendi, fughe di gas, esplosioni o allagamenti Distribuzione continua dell alimentazione elettrica a tutti gli apparati informatici Procedure di shutdown controllato dei computer Controllo delle temperature nei locali con apparati informatici e gestione delle operazioni nei casi di overflow o underflow delle medesime La sicurezza periferica e ambientale

8 Sicurezza ambientale Sistemi di gestione per allarmi tecnici I sistemi antincendio Il problema fuoco (incendio, esplosione, fughe di gas) Il sistema come prevenzione Tipologie dei sistemi antincendio (cablati, via radio, misti) Sensori di rilevazione (termici, fumo, gas, monossido) Modalità operative: sola segnalazione con intervento umano; automatico Elementi e sostanze estinguenti (gas, polvere, aerosol) Porte tagliafuoco Le centrali di controllo: caratteristiche, possibilità di comunicazione verso l esterno, monitoraggio da remoto Software di gestione degli impianti (teleassistenza, supervisione) La sicurezza periferica e ambientale - 15 Sicurezza ambientale Sistemi di gestione per allarmi tecnici I sistemi per il controllo della temperatura Il problema temperatura per gli apparati informatici Importanza di un sistema di monitoring per gli ambienti affollati Dispositivi per la regolazione e mantenimento della temperatura (condizionatori, ventole, anticondensa) Strumenti di misurazione e verifica della temperatura Sistemi di controllo ed intervento differenziato sugli apparati informatici (shutdown): PLC e sistemi embedded Software di supervisione e impostazione dei parametri (soglie di temperatura, tipologie di intervento e notifica) La sicurezza periferica e ambientale

9 Sicurezza ambientale Sistemi di gestione per allarmi tecnici Controllo della rete elettrica Il problema della fornitura continua di corrente per il sistema informatico (black-out, dimensionamento della rete interna) Soluzioni per fronteggiare i black-out Tipologie e caratteristiche dei gruppi di continuità Priorità nella protezione degli apparati Software di gestione dei gruppi di continuità e shutdown controllato dei computer Gruppi elettrogeni La sicurezza periferica e ambientale - 17 ed ambientale Integrazione delle informazioni La configurazione ideale Database centralizzato degli utenti che devono accedere a locali e servizi differenti: è auspicabile sia integrato con quello generale del sistema informatico Sistema collettore dei vari allarmi periferici e tecnici: memorizzazione in un unica struttura di informazioni con storico completo degli eventi provenienti da sistemi diversi come la centrale antincendio, il sistema antintrusione o il controllo temperatura del CED (PLC + PC o sistemi embedded) Interfaccia software unica del sistema collettore (SCADA), integrato ad esempio con la videosorveglianza Fruibilità da remoto delle informazioni (via Internet VPN con autenticazione controllata) La sicurezza periferica e ambientale

10 ed ambientale Scenario: l azienda delocalizzata Una realtà aziendale costituita da più sedi dislocate anche in continenti diversi, separate da distanze considerevoli o comunque impossibilitate a sfruttare direttamente tutte insieme le medesime risorse, può trarre vantaggio da sistemi di controllo gestibili da remoto e in grado di condividere dati e apparati comuni, posti fisicamente in una sola di tali sedi. Sede A Sede B CED Aziendale Sistema Controllo Accessi Sistema Controllo Accessi Sist.Controllo Temperatura DB Server Internet VPN Software di configurazione e monitoring temperatura La sicurezza periferica e ambientale - 19 Software di configurazione e monitoring temperatura 10

sicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione

sicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it

HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it 1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2

Dettagli

DCC 4.01. Data Center Control. Da oltre 20 ANNI, la nostra esperienza a vostra disposizione

DCC 4.01. Data Center Control. Da oltre 20 ANNI, la nostra esperienza a vostra disposizione DCC 4.01 Data Center Control Da oltre 20 ANNI, la nostra esperienza a vostra disposizione DCC 4.01 - DATA CENTER CONTROL Il DCC4.01 è un sistema opportunamente studiato per la gestione e il controllo di

Dettagli

www.sicurcasaonline.it piattaforma sicurezza e domotica sorveglianza video anti intrusione

www.sicurcasaonline.it piattaforma sicurezza e domotica sorveglianza video anti intrusione anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicurcasaonline piattaforma sicurezza e domotica www.sicuraziendaonline.it Come funziona sicurcasaonline Gestione da remoto della

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS

Dettagli

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com info@genovarobot.com Genova Robot s.r.l fornisce un sistema intelligente con

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS -

Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - Software Company & Information Security Le soluzioni più avanzate per l integrazione della sicurezza fisica e logica nelle aziende REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI SOFTWARE REMACCESS

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE

TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE TELEFLUX 2000 PLUS SISTEMA DI SUPERVISIONE CONTROLLO ED AQUISIZIONE DATI PER LA PUBBLICA ILLUMINAZIONE CS072-ST-01 0 09/01/2006 Implementazione CODICE REV. DATA MODIFICA VERIFICATO RT APPROVATO AMM Pagina

Dettagli

TSecNet. Tecnology Security Networking. Soluzioni per la security

TSecNet. Tecnology Security Networking. Soluzioni per la security TSecNet Tecnology Security Networking Soluzioni per la security www.tsecnet.com info@tsecnet.com Definizioni Security Gestione della sicurezza e protezione delle aree sensibili ed a rischio. Tipicamente

Dettagli

Rev 09/01/2012 I.R.I.S. Controllo Accessi

Rev 09/01/2012 I.R.I.S. Controllo Accessi Rev 09/01/2012 I.R.I.S. VISITE MEDICHE FORMAZIONE DEL PERSONALE 730 ARCHIVIAZIONE OTTICA Iris Rilevazione Presenza Iris Costo Lavoro BUDGET GESTIONE RISORSE UMANE Iris scadenziario AMMINISTRAZIONE PERSONALE

Dettagli

Controllo accessi nei cantieri - 2016

Controllo accessi nei cantieri - 2016 Il controllo e la gestione degli accessi nei cantieri edili Monitorare e gestire l afflusso delle maestranze e dei mezzi in un area di costruzione è importante, e lo è ancora di più sapere in qualsiasi

Dettagli

Controllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE

Controllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE Controllo integrato in tempo reale di impianti tecnologici URMET IS IN YOUR LIFE SISTEMA DI GESTIONE IMPIANTI DI SICUREZZA OLTRE LA SICUREZZA DEL SINGOLO LUOGO, VERSO IL CONTROLLO INTEGRATO DEGLI ASSET

Dettagli

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda

Total Security Knowledge Management Solution. Per Una Gestione Integrata Della Sicurezza Dell Azienda Total Security Knowledge Management Solution Per Una Gestione Integrata Della Sicurezza Dell Azienda 3S Team SpA Nel 2004 la Sysdata Team SPA, oggi 3S Team SpA Software & Security Solutions - è entrata

Dettagli

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Unità intelligenti serie DAT9000

Unità intelligenti serie DAT9000 COMPONENTI PER L ELETTRONICA INDUSTRIALE E IL CONTROLLO DI PROCESSO Unità intelligenti serie DAT9000 NUOVA LINEA 2010 www.datexel.it serie DAT9000 Le principali funzioni da esse supportate, sono le seguenti:

Dettagli

TERMINALE PER IL CONTROLLO ACCESSI 2745

TERMINALE PER IL CONTROLLO ACCESSI 2745 TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto.

Ingegneria dei sistemi di sicurezza. La Tua Security, il nostro progetto. Ingegneria dei sistemi di sicurezza La Tua Security, il nostro progetto. La nostra è una società di ingegneria specializzata nella soluzione dei problemi della Security per aziende e privati. Personale

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Armadi per la gestione delle chiavi

Armadi per la gestione delle chiavi Key Manager Armadi per la gestione delle chiavi Marzo 2009 Key Manager Key Manager consiste in una linea di sistemi di gestione chiavi intelligenti e integrabili in impianti di controllo accessi, anti-intrusione,

Dettagli

1. OBIETTIVI DEL SISTEMA

1. OBIETTIVI DEL SISTEMA ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

Gestione allarmi Trends

Gestione allarmi Trends Il sistema di visualizzazione rappresenta una soluzione semplice e compatta per accedere alle principali funzionalità di controllo di un abitazione. Composto di uno schermo LCD touch screen retroilluminato

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Mercato: Enterprise soluzione Small Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato per i collaboratori esterni dell azienda Descrizione progetto Il progetto presentato in questo

Dettagli

Soluzioni per la Building Automation

Soluzioni per la Building Automation Pag. 1 di 9 Soluzioni per la Building Automation SISTEMA GIST. : TVCC Pag. 2 di 9 1. INTRODUZIONE Il sistema GIST (Gestione Integrata Sistemi Tecnologici) è costituito da un SW di integrazione in grado

Dettagli

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura.

SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura. SOLUZIONI PER IL CONTROLLO ACCESSI Applicativi software, terminali, concentratori e teste di lettura. CONTROLLO DEGLI ACCESSI E GESTIONE DELLA SICUREZZA Il CONTROLLO DEGLI ACCESSI è diventata un esigenza

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

La Building Automation a servizio della sicurezza e del comfort nel nuovo ampliamento ospedaliero

La Building Automation a servizio della sicurezza e del comfort nel nuovo ampliamento ospedaliero Servizio Attività Tecniche La Building Automation a servizio della sicurezza e del comfort nel nuovo ampliamento ospedaliero A cura di: Ing. Paolo Santini Servizio Attività Tecniche Seppure in Azienda

Dettagli

SISTEMI DI CONTROLLO ACCESSI

SISTEMI DI CONTROLLO ACCESSI WWW.PARCHEGGI.COM Advanced access control solutions SISTEMI DI CONTROLLO ACCESSI SESAMO ACCESSI Registrare gli eventi Fornire la visibilità sugli eventi Controllare gli eventi Generare eventi di consenso

Dettagli

ETH-HOTEL. Hotelmanagementsystem

ETH-HOTEL. Hotelmanagementsystem ETH-HOTEL Hotelmanagementsystem Presentazione del sistema di gestione alberghiera ETH-HOTEL ETH-HOTEL è un sistema di automazione alberghiera progettato e realizzato secondo i migliori standard qualitativi

Dettagli

Proteggiamo il tuo mondo

Proteggiamo il tuo mondo Proteggiamo il tuo mondo Impianti di sicurezza antifurto, antintrusione, antirapina Impianti di rilevazione incendio Impianti di videosorveglianza tv a circuito chiuso civili e industriali Impianti di

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale Controllo degli Accessi Il sistema OnGuard abilita o rifiuta l ingresso alle persone, controllando i livelli di

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM TALK

SOFTWARE PER LA RACCOLTA DATI TERM TALK SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre

Dettagli

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni

TEL 030-3366690 FAX 030-3366688. Multigest Gest. Piattaforma Multiservizi per le pubbliche amministrazioni Multigest Gest Piattaforma Multiservizi per le pubbliche amministrazioni MULTIGEST DÀ LA POSSIBILITÀ ALLA PUBBLICA AMMINISTRAZIONE, AI CITTADINI E ALL AMBIENTE DI TRARRE GRANDI VANTAGGI MULTI GEST e una

Dettagli

Caratteristiche V2-S4 V2-S8 V2-S10 V2-S14. Ingressi. Sezione di ciascun cavo DC [mm² ] Da 4 a 10 Da 4 a 10 Da 4 a 10 Da 4 a 10

Caratteristiche V2-S4 V2-S8 V2-S10 V2-S14. Ingressi. Sezione di ciascun cavo DC [mm² ] Da 4 a 10 Da 4 a 10 Da 4 a 10 Da 4 a 10 Descrizione tecnica Caratteristiche V2-S4 V2-S8 V2-S10 V2-S14 Ingressi Max. tensione di ingresso 1000 1000 1000 1000 Canali di misura 4 8 10 14 Max corrente Idc per ciascun canale [A] 20 (*) 20 (*) 20

Dettagli

ConCEP Controllo Consumi e Picchi Elettrici Descrizione caratteristiche

ConCEP Controllo Consumi e Picchi Elettrici Descrizione caratteristiche ConCEP Controllo Consumi e Picchi Elettrici Descrizione caratteristiche Ailux srl. Via L. Abbiati 18/A 25125 - Brescia Tel : +39 030 3539165 - Fax : +39 030 2682468 URL : www.ailux.org - E-mail : salesoffice@ailux.org

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

GENERAL MANAGER SECURITY SYSTEMS GEMSS

GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERAL MANAGER SECURITY SYSTEMS GEMSS GENERALITA Architettura Client/Server Architettura Web based DB MS SQL Server Comunicazione multicanale: TCP/IP (CEI-ABI / Proprietaria/ABB/MODBUS) GSM PSTN Struttura

Dettagli

Centrale combinata CC-6000. Videosorveglianza - Televigilanza - Antifurto - Wireless

Centrale combinata CC-6000. Videosorveglianza - Televigilanza - Antifurto - Wireless Centrale combinata CC-6000 Videosorveglianza - Televigilanza - Antifurto - Wireless CC-6000 La centrale combinata CC-6000 è un dispositivo composto da 6 sezioni distinte ma interconnesse, in grado di colloquiare

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager

CONTROLLO ACCESSI. Caratteristiche principali del software di gestione. Sezione Controllo Accessi: AS-Manager CONTROLLO ACCESSI Il Sistema AS200 è una soluzione per il controllo accessi intelligente, estremamente flessibile ed affidabile che può essere integrata alla rete aziendale in maniera molto semplice. Indicato

Dettagli

Impianti Tecnologici Servizi Informatici

Impianti Tecnologici Servizi Informatici MdB Impianti Tecnologici PI 02815160128 REA 324188VA Via Monte Nero 33/A 21049 Tradate VA Impianti Tecnologici rilascio documentazione di certifica e dichiarazione di conformità per gli impianti realizzati

Dettagli

ONGUARD: SOLUZIONE TOTALE

ONGUARD: SOLUZIONE TOTALE ONGUARD: SOLUZIONE TOTALE La soluzione proposta si basa su una piattaforma (framework) che consente un implementazione graduale delle funzioni in ragione delle esigenze che si possano manifestare nel corso

Dettagli

OnGuard. Gestione Integrata t della Sicurezza Aziendale

OnGuard. Gestione Integrata t della Sicurezza Aziendale OnGuard Gestione Integrata t della Sicurezza Aziendale LA PROPOSTA DI SICUREZZA 3S Team Access Control System Intrusion System Tecnologie Biometriche e Tradizionali Gestione Beni Aziendali Sensoristica

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48

TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Cronoprogramma e Quadro Economico

Cronoprogramma e Quadro Economico Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA

Dettagli

Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente

Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente Telecontrollo via GPRS per gestire le reti idriche dei comuni del Lago di Garda e proteggere l ambiente Roland CRAMBERT Direttore Marketing LACROIX Sofrel Giuliano FANTATO Responsabile telecontrollo GARDA

Dettagli

SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO

SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO Descrizione L esigenza di sicurezza nella realtà aziendale è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione

Dettagli

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. Sicuri e protetti. QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI. SISTEMI ANTIFURTO ANTINTRUSIONE Realizzati per garantire la protezione del bene e

Dettagli

SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE

SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE SISTEMA DI MONITORAGGIO E TELECONTROLLO DA CENTRO REMOTO E/O LOCALE, PER LAMPIONE A LED INTELLIGENTE - itrpled - INDICE 1. GENERALITA 2. DESCRIZIONE DEL SISTEMA 3. CARATTERISTICHE DEL SISTEMA 4. VANTAGGI

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione

Franco Tafini. La firma digitale: nuove tecnologie per nuovi ambiti di applicazione Franco Tafini La firma digitale: nuove tecnologie per nuovi ambiti di applicazione La normativa italiana sulla firma digitale Dalle novità del DPCM 30/3/09 un forte impulso alla diffusione della firma

Dettagli

Relazione introduttiva Febbraio 2006

Relazione introduttiva Febbraio 2006 Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato

Dettagli

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI

SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi. HR Human Resouces Lo strumento innovativo e completo per la gestione del personale ZUCCHETTI CENTRO SISTEMI SPA www.centrosistemi.it tel. (+39) 055 91971 fax. (+39) 055 9197515 e mail: commerciale@centrosistemi.it

Dettagli

RAIL SAFETY MONITOR. RSM, un sistema di allerta immediato finalizzato a prevenire situazioni di rischio sulle linee ferroviarie.

RAIL SAFETY MONITOR. RSM, un sistema di allerta immediato finalizzato a prevenire situazioni di rischio sulle linee ferroviarie. RAIL SAFETY MONITOR RSM, un sistema di allerta immediato finalizzato a prevenire situazioni di rischio sulle linee ferroviarie. RSM utilizza una rete di rilevazione composta da dispositivi di vario genere

Dettagli

COMUNE DI L'AQUILA CAPITOLATO

COMUNE DI L'AQUILA CAPITOLATO COMUNE DI L'AQUILA Via Francesco Filomusi Guelfi 67100 - L'Aquila CAPITOLATO GARA PER L ACQUISTO DI APPARECCHIATURE E SERVIZI PER LA CREAZIONE DEL FASCICOLO ELETTRONICO PERSONALE DEI DIPENDENTI COMUNALI

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti

Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti Mercato: Retail Progetto: Copertura Wi-Fi di un centro commerciale con servizio hot spot per i clienti Descrizione progetto Il progetto prevede la creazione di una copertura wireless nella galleria di

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Centralizzazione. Centralizzazione Gams

Centralizzazione. Centralizzazione Gams Centralizzazione H3 Centralizzazione Gams Il nuovo e potente software di centralizzazione immagini H3 dedicato alla gestione di sistemi di video sorveglianza basati su apparati GAMS, offre straordinarie

Dettagli

TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI:

TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI: TEBE È UN UNITÀ DI GESTIONE E CONTROLLO, DOTATA DI: Microprocessore AXIS RISC 32 Bit, sistema operativo Linux Memoria flash 4 MB, RAM 16 MB Porte integrate: - 3 RS 232-1 Ethernet 10/100BaseT - 4 USB 1

Dettagli

sistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica

sistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica sistema centralizzato di controllo e gestione degli allarmi in rete locale e geografica GENIALITÀ NELL INTEGRAZIONE Il PC del centro di controllo, installato in prossimità dell area di cui il sistema gestisce

Dettagli

MASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO

MASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO MASSIMO CONTROLLO SENZA CABLARE TUTTO L EDIFICIO Pochi punti on-line di validazione, Smart Validator, dislocati in punti strategici (ingresso staff, parcheggio dipendenti...), per gestire tutto lo staff

Dettagli

Commissione Ingegneria dell Informazione Internet-based automation, prospettive, rischi e soluzioni

Commissione Ingegneria dell Informazione Internet-based automation, prospettive, rischi e soluzioni Internet-based automation, prospettive, rischi e soluzioni Milano, 30/10/2012 Giulio Destri Agenda Commissione Ingegneria dell Informazione La C.R.O.I.L. in breve Introduzione: i cambiamenti del paradigma

Dettagli

DEFINIZIONE PUNTI DI INTERVENTO...

DEFINIZIONE PUNTI DI INTERVENTO... DEFINIZIONE PUNTI DI INTERVENTO... 2 ELENCO SITI ED ATTIVITÀ... 3 POLIZIA LOCALE... 3 VARCO NORD VIALE PORTA ADIGE... 3 VARCO SUD VIALE PORTA PO... 4 VARCO EST VIALE TRE MARTIRI... 4 CARATTERISTICHE TECNICHE

Dettagli

Hotel System Management The Hotel Smartest Solution

Hotel System Management The Hotel Smartest Solution Hotel System Management The Hotel Smartest Solution Il Sistema Hotel di Apice è una naturale evoluzione della linea di Building Automation; integra una serie di prodotti altamente tecnologici, studiati

Dettagli

SEDA S.p.A. Divisione Emergenza. ZOLL Data Review

SEDA S.p.A. Divisione Emergenza. ZOLL Data Review SEDA S.p.A. Divisione Emergenza ZOLL Data Review Software di raccolta ed elaborazione dei dati SEDA S.p.A. Via Tolstoi 7 20090 Trezzano S/N (Milano) Tel 02/48424.1; Fax 02/48424290 sito internet: www.sedaitaly.it

Dettagli

DANCOM s.r.l. Soluzioni Video Intelligenti

DANCOM s.r.l. Soluzioni Video Intelligenti Pagina 1 di 7 Soluzioni Video Intelligenti Le soluzioni video intelligenti aggiungono ai sistemi di videosorveglianza la caratteristica di essere attivi, cioè la capacità di elaborare le immagini in tempo-reale

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

Programmatore scenari

Programmatore scenari Programmatore scenari scheda tecnica ART. MH00 Descrizione Questo dispositivo permette la gestione di scenari semplici e evoluti fino ad un numero massimo di 300. Grazie al programmatore scenari il sistema

Dettagli

SOFTWARE PER LA GESTIONE DELLA MENSA TIME & MEAL

SOFTWARE PER LA GESTIONE DELLA MENSA TIME & MEAL SOFTWARE PER LA GESTIONE DELLA MENSA TIME & MEAL Descrizione Time&Meal, in ambiente Start, rappresenta l applicativo per la gestione delle prenotazioni e fruizione dei pasti e svolge tutte le attività

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli