Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl



Documenti analoghi
CONTROLLO ACCESSI NELLE NUOVE AGENZIE BANCARIE

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

SOFTWARE PER LA RACCOLTA DATI TERM TALK

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Creare una Rete Locale Lezione n. 1

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

Gestione in qualità degli strumenti di misura

TERM TALK. software per la raccolta dati

IT Cloud Service. Semplice - accessibile - sicuro - economico

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Direzione Centrale Sistemi Informativi

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

Soluzioni Mobile per il punto vendita

IL PROCESSO OBIETTIVI PRIMARI DELLA SOLUZIONE

CASSA AUTOMATICA SelfCASH

Rev 09/01/2012 I.R.I.S. Controllo Accessi

Sistemi Informativi e Sistemi ERP

Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media. RFID come unione tra elementi stand-alone e sistemi on-line

Company Profile. Quarto trimestre 2014

I see you. fill in the blanks. created by

Sicurezza e rispetto della privacy, finalmente non in conflitto.

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

PROFILO FORMATIVO Profilo professionale e percorso formativo

Cloud Service Broker

Controllo di Gestione

Cloud Computing Stato dell arte, Opportunità e rischi

Omron Water Energy Day. Marco Filippis Omron

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

CassaXpress La forza dell idea, la potenza dell innovazione

CREATIVITÀ E STRATEGIA, UN EFFICACE PIANIFICAZIONE

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

*AGEFor. Applicativo GEstionale per le attività Formative

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Introduzione al Cloud Computing

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Presentazione del sistema ClicLavoro. Roma,

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

LA GIORNATA DELLA SICUREZZA 2013 Roma Palazzo Altieri. relatore: Ivo Braga, Vice President Sales

XMART per gestire il retail non food

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

MENSA AZIENDALE: PRENOTAZIONE E PAGAMENTO

Data Center Telecom Italia

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

Efficiente Meccanicamente Semplice Zero emissioni. Ma soprattutto.. Ovunque Ricaricabile. Progetto LIBERA IN-PRESA 2011 A.

1- Corso di IT Strategy

Monitoraggio dei Servizi Business Oriented

AMMINISTRARE I PROCESSI

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

I tuoi viaggi di lavoro a portata di click

Soluzioni per la Building Automation

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

Professional Planner 2011

- Controllo accessi professionale

LA PIANIFICAZIONE DELLE ATTIVITÀ AZIENDALI E.R.P. (ENTERPRISE RESOURCE PLANNING)

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

anni di esperienza nel TCR

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

EW1051 Lettore di schede USB

1. OBIETTIVI DEL SISTEMA

CheSicurezza! Lorenzo Mazzilli e Alessio Polati Architetture e sicurezza CheBanca!

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

LA LOGISTICA INTEGRATA

In estrema sintesi, NEMO VirtualFarm vuol dire:

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

martedì 17 aprile 12 1

Synapsys CPS (Cashless Payment System) converlogic ITALIANO

Un sistema di identificazione basato su tecnologia RFID

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

ATM e POS. Servizi di gestione e processing dei terminali

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Servizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform

Web Application Libro Firme Autorizzate

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

OCS Open Control System

La gestione rapida ed efficace delle tue note spese in azienda!

Software MarkVision per la gestione della stampante

Lo smartphone è la chiave

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Docebo: la tua piattaforma E-Learning Google Ready.

Transcript:

Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl

Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza, quella di andare oltre la semplice azione di controllo sulla sicurezza fisica (Centrale 1 Livello) e di introdurre un nuovo strato superiore (Centrale di 2 Livello) capace di controllare e coordinare tutti i sistemi di sicurezza Fisica di 1 Livello e da questi ottenere informazioni aggregate da analizzare con il fine di generare KPI e modelli utili per le decisioni di Management Strategico nell ambito della sicurezza e non solo. Da qui nasce la nuova Centrale Operativa 2.0 che si pone come elemento di «governance» della sicurezza. La Centrale Operativa 2.0 consente di erogare la sicurezza sotto forma di «servizio» in modo indipendente dai sistemi di sicurezza fisica di 1 Livello. La sicurezza come «Servizio» e non più come «sistema» o «soluzione», con la possibilità di integrare informazioni provenienti da dispositivi controllati da funzioni aziendali distinte come Security, Safety, Real Estate, Applicativi ecc..

Sicurezza Integrata - Centrale operativa 2.0 Funzionalità Telecontrollo Telegestione degli impianti tecnologici (condizionamento, energia elettrica,.. ) Correlazione eventi e analisi situazioni complesse Correlazione ingressi Architettura Decentrata /Semplificata, in grado di acquisire più segnali (coerenti ed incoerenti) direttamente dalla sorgente Pre-elaborazione a livello locale, tramite Filtri, Regole e Modelli Flessibile, basata su web-server, permette l esternalizzazione dell infrastruttura e del servizio (anche verso più suppliers) Caratteristiche Valore Aggiunto da e per il distretto con "vista a cannocchiale" su operato di competenza Resilienza Kioski Rollercash Casseforti ATM Self Service Video TLC Server di Server Server di di Distretto Distretto Impianti Tecnologici SECURITY Anti Intrusione Sensori Vari Aree Self REAL ESTATE & SAFETY Centrale Operativa 2.0 Sistemi Antincendio

Centrale Operativa 2.0 Pianificazione delle Azioni Analisi Eventi MIGLIORAMENTO CONTINUO (CICLO RIPETUTO) Attuazione Monitoraggio Eventi

Centrale Operativa 2.0 Le specifiche per un sistema di sicurezza Fisica 2.o Se l obiettivo finale è un nuovo sistema di sicurezza Fisica 2.0 è possibile definire le caratteristiche base dei componenti e dell architettura costituenti il sistema stesso: Modularità ed Interoperabilità: integrare facilmente l esistente ancora tecnologicamente valido per salvaguardare gli investimenti Scalabilità: per seguire la crescita quantitativa, tecnologica ed organizzativa del sistema Completa Integrazione: funzioni di azione e reazione in tempo reale tra le tecnologie della sicurezza fisica (Controllo accessi, Antiintrusione, TVCC, ) Up to Date Tecnologico: soluzione al massimo livello tecnologico per fornire performance adeguate e per garantire l investimento nel tempo.

Controllo Accessi 2.0 Alto livello tecnologico Performance Uno dei sistemi di sicurezza base in una soluzione PSIM è proprio il controllo degli accessi. Parco installato da svecchiare. In particolare le soluzioni di Controllo Accessi esistenti sono, oltre che datate, anche poco distribuite e limitate nelle loro funzioni. Esteso. Il controllo accessi totale, esteso dove possibile a tutti i processi lavorativi, a tutti i flussi di persone. Non limitare la verifica delle credenziali di accesso ad un unico punto, ma incrementare le verifiche laddove si attuabile per arricchire le informazioni analizzabili riportate a livello centrale. Centralizzato. Senza limiti di distribuzione geografica o di numero di utenti, deve essere monitorato in modo centrale per ogni suo singolo componente in tempo reale. Non solo un validatore di accesso, ma un sistema di tele-controllo e monitoring in tempo reale.

Controllo Accessi 2.0 Sedi Corporate - Filiali Ingressi perimetrali (dipendenti e visitatori) Ascensori, Vano scale, ecc. Locali sensibili Server Room Accessi Logici Rilevazione Presenze Incrementare il numero di varchi. Creare flussi di persone mediante criteri di accesso definiti. Agenzie Uffici Periferici Ingressi perimetrali (dipendenti /Aziende di Servizi) Rilevazione Presenze Accessi Logici Accesso Casseforti Sistemi di Gestione Contante Utilizzo di cilindri di chiusura elettronici Locali sensibili, ecc

Controllo Accessi 2.0 Il Badge Accesso Logico Casseforti T & A Varchi Automatici Componenti in rete virtuale CA On Line Card Technology

Controllo Accessi 2.0 Il Badge Stato convergenza RFID/CHIP Card - Media fino al 2010 Sicurezza Organizzazione Gestione denaro Autorizzazione IT Controllo Biometrico Gestione Allarmi Chiusure di sicurezza Controllo Accessi Sistemi di Chiusura Singoli interblocchi EDP Rilevazione Presenze Servizi al cittadino Soluzioni per mense Sistemi aperti di gestione cash Sistemi di ticketing Sistemi Debito Credito Livelli di intergazione Chip RFID C. Chip a Processore

Controllo Accessi 2.0 Il Badge Stato convergenza RFID/CHIP Card - Media OGGI Sicurezza Organizzazione Gestione denaro Autorizzazione IT Controllo Biometrico Gestione Allarmi Chiusure di sicurezza Controllo Accessi Sistemi di Chiusura Singoli interblocchi EDP Rilevazione Presenze Servizi al cittadino Soluzioni per mense Sistemi aperti di gestione cash Sistemi di ticketing Sistemi Debito Credito Livelli di intergazione Java Card con Chip a processore RFID / APP RFID per Card e Mobile Phone (NFC)

Controllo Accessi 2.0 Il Badge Non più un semplice badge. Una SmartCard versatile che integra, in un singolo supporto, servizi multipli in sicurezza. Sicurezza Offre il vantaggio di soddisfare tutte le esigenze di riconoscimento del dipendente, abbinando in modo pratico e sicuro una serie funzionalità sino ad ora distribuite in più Card. Altri Servizi Employee Card Servizi Bancari

Controllo Accessi 2.0 Il Badge Badge Security Concept Sicurezza su Token Dati crittografati Distribuzione sicura chiavi Schema concettuale Architettura

Controllo Accessi 2.0 N F C Tecnologia NFC - Nuovi scenari con Smartphone La tecnologia NFC consente di utilizzare il proprio Smartphone come un badge RFID standard, su tutti i lettori o dispositivi stand-alone predisposti. L emulazione del Chip RFID è salvato in aree sicure all interno dello Smartphone Lo sviluppo di APP specifiche e la connessione dati dello Smartphone consente la possibilità di distribuire da un sistema centralizzato le autorizzazioni sul telefono attraverso la rete. Le autorizzazioni quindi vengono gestite in modo centralizzato e lo Smartphone diventa in badge programmabile in tempo reale attraverso la rete senza bisogno dell utilizzo di lettori di aggiornamento come nel caso del network virtuale.

Controllo Accessi 2.0 N F C Tecnologia NFC la sicurezza con Smartphone La tecnologia NFC conserva lo stesso livello di sicurezza dei badge tradizionali. I dati di emulazione sono salvati in aree sicure del telefono. Attualmente sono in evoluzione le seguenti metodologie per conservare in modo sicuro i dati nello smartphone Aree sicure in cui inserire l emulazione RFID: Nella SIM dello Smartphone Con Micro SD da inserire nel telefono HCE (Host Card Emulation): Applicazione Android che genera un area di memoria sicura nel telefono.

Controllo Accessi 2.0 N F C Tecnologia NFC architettura con Smartphone OnAir futuro prossimo! User SW di Controllo Accessi Emulazione Badge NFC User User Trusted Service Manager Mobile Communication Network Access Management System

KABA è in grado di fare tutto questo con le proprie soluzioni e con propri prodotti pensati per andare oltre la sicurezza - Controllo Accessi 2.0

Grazie per l attenzione! KABA Srl Bologna www.kaba.it info.it@kaba.com