TRACcess Libertà di azione, Certezza di controllo!



Documenti analoghi
TRACcess Libertà di azione, Certezza di controllo!

Le Tecnologie per il Key-Management

TRACcess, l'unico set di chiavi a cui non vorrai mai rinunciare

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

La CASSAFORTE DIGITALE per

COMUNE DI RENATE Provincia di Monza e Brianza

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Fatturazione elettronica con WebCare

TERMINI E CONDIZIONI DI ADESIONE ALL INIZIATIVA PROMOZIONALE UNIEURO CLUB 2015

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

Controllo accessi nei cantieri

Le fattispecie di riuso

Il Key Management e la Semplicità Il Breviario della gestione chiavi

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

KC KLAVIS. File name: KeyControl-One v.1 (provvisorio) Gestione informatizzata delle chiavi.

INFORMATIVA DELL INIZIATIVA CARTA ROMA

Presentazione FutureMobile. Sicurezza e Tracciabilità

APERTURA DEL CONTO CORRENTE SALUTE

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Protocollo Informatico (D.p.r. 445/2000)

La soluzione software per Avvocati e Studi legali

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Gestione in qualità degli strumenti di misura

MANUALE DELLA QUALITÀ Pag. 1 di 6

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

FidelJob gestione Card di fidelizzazione

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY EFFICIENCY ENERGY SERVICE COMPANY ENERGY + EFFICIENCY

Attività federale di marketing

FORM CLIENTI / FORNITORI

Gestione Turni. Introduzione

PROVINCIA DI LECCE SERVIZI INFORMATICI

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

ITER AUTORIZZATIVO per un GRANDE IMPIANTO FOTOVOLTAICO ISCRIVERSI AL REGISTRO GRANDI IMPIANTI (E RISULTARE ISCRITTI NELLA GRADUATORIA GSE)

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

Creare una Rete Locale Lezione n. 1

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

Allegato 1 CAPITOLATO TECNICO

La logica della rete aziendale per condividere i dati e per far risparmiare tempo

Servizio Tesorerie Enti. Servizi on line FATTURAZIONE ELETTRONICA

Pannelli per Gestione Avanzata Ordini

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

TRAVELPLAN.IT PRODOTTI E SERVIZI IL PORTALE DEDICATO AL TURISMO IN ITALIA INFORMAZIONI DI QUALITÀ, VENDITA E GRANDE VISIBILITÀ INTERNAZIONALE

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Produzione di energia da impianti alimentati da FER e Reti Elettriche Locali. Da Grid a Smart Grid


SISTEMA DI GESTIONE SICUREZZA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

Domande frequenti su Phoenix FailSafe

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

Protocollo Informatico (D.p.r. 445/2000)

gli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.

REGOLAMENTO OPERAZIONE A PREMIO Accademia Club

Progetto Atipico. Partners

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Soluzioni integrate per la gestione del magazzino

LA PEC (POSTA ELETTRONICA CERTIFICATA)

L ORGANIZZAZIONE AZIENDALE

L iniziativa. Procedura per richiedere l autorizzazione alla richiesta di firma digitale su CRS

Assistenza On Line - Guida breve

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

esales Forza Ordini per Abbigliamento

EVOLUZIONE DI UN SISTEMA DI TELECONTROLLO A SERVIZIO DELLA SOSTENIBILITÀ AMBIENTALE: L ACQUEDOTTO CAMPANO. Giuseppe Mario Patti Proxima S.r.l.

Registratori di Cassa

Mission dell Area Tecnica: Logistica ed Impiantistica

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

IL MERCATO TI DA UNA MANO

RUBRICA TELEFONICA PROFESSIONALE

Lextel Servizi Telematici per l Avvocatura

ERMES Extended Remote Management for Electrical Substation

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

ToolCare La gestione utensili di FRAISA NUOVO

SISTEMA DI GESTIONE AMBIENTALE

Integrabile con il tuo ERP. Gestisci le tue relazioni con il cliente UN APPLICAZIONE MOBILE PER TENTATA VENDITA, GESTIONE ORDINI E CRM

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM

PEC per i professionisti. Roma, 1 dicembre 2009

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

FoxWatch Sistema di Diagnostica e Supporto remoto

Fatturazione Elettronica PA Specifiche del Servizio

Comune di San Martino Buon Albergo

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

AMMINISTRARE I PROCESSI

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

FABBISOGNO DI FINANZIAMENTO

FATTURAZIONE ELETTRONICA Domande Frequenti

Transcript:

TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Progetto Siti Remoti Sicurezza - Tracciamento Libertà d azione - Controllo 3.6.5

Sviluppo del Progetto Capitolo 1 - Oggetto del progetto Oggetto del presente progetto sono i varchi di accesso ai siti remoti, distribuiti su territori più o meno ampi, di aziende che operano in diversi settori, come conduttori o manutentori di infrastrutture tecnologiche: Telecomunicazioni Utilità (acqua, luce, gas) Infrastrutture viarie (ferrovie, autostrade) Cantieri Real estate Vigilanze Siti di estrema importanza per le attività delle aziende proprietarie o per l interesse pubblico e che necessitano di un efficace tele-controllo degli accessi, dal basso impatto economico e dagli alti standard di sicurezza. Il termine sicurezza esprime in generale la sensazione di aver predisposto misure e procedure pienamente rispondenti alle esigenze organizzative ed a quelle di protezione del patrimonio e della salute. Nel caso specifico, possiamo individuare almeno due condizioni che possono garantirci il senso di sicurezza : la certezza della identità della persona che accede al sito e della validità della sua autorizzazione di accesso; la certezza che la persona autorizzata possa accedere al sito con la massima facilità, senza alcun rischio di impedimenti. Da un lato vogliamo impedire ai non autorizzati l accesso ordinario, ovvero senza effrazione, dall altro vogliamo garantire, a chi ne ha titolo, di poter accedere con la massima facilità e rapidità. La duplice garanzia si realizza: 1. in primis, con il pieno tracciamento delle concessioni dei titoli di accesso; 2. poi, con la registrazione degli eventi di accesso ai siti da parte degli autorizzati. Il nostro progetto applica le più moderne soluzioni di gestione delle chiavi e sempre rispettando il seguente imperativo: < facilità di accesso agli autorizzati > E difatti necessario, evitare di porre un qualche ostacolo al rapido intervento dei tecnici nei siti e, quindi, è indispensabile garantire che qualsiasi procedura di controllo degli accessi non divenga un impedimento per gli stessi. Nel seguente capitolo individuiamo gli obiettivi da raggiungere e le soluzioni tecnologiche necessarie. 2

Capitolo 2 - Obiettivi del progetto Nel capitolo 1 abbiamo individuato l oggetto del progetto, che possiamo raggiungere con la predisposizione di un insieme di misure diverse, ognuna delle quali realizza uno specifico obiettivo. La somma di tali obiettivi parziali consentirà il raggiungimento dell obiettivo complessivo: il tele controllo degli accessi ai siti remoti. Nei seguenti paragrafi si individuano i tre obiettivi parziali del nostro progetto (e le soluzioni tecnologiche necessarie per conseguirli): SICUREZZA TRACCIAMENTO LIBERTA D AZIONE 2.1 Sicurezza contro gli Accessi Non Autorizzati Attraverso: un Sistema di Serrature con Cilindri a codifica diversificata e con Profilo Brevettato i Dispositivi Elettronici della Linea TRACcess Le Bacheche Elettroniche Il primo indispensabile passo è l adozione di un sistema di serrature con chiave a profilo brevettato, non duplicabile liberamente sul mercato, per garantire la certezza del numero di copie esistenti e del loro possesso da parte dei soli autorizzati. Dovranno essere sostituiti tutti i cilindri esistenti nelle serrature dei siti interessati con nuovi cilindri a codifica differenziata, perché le Chiavi Ordinarie abbinate univocamente al singolo cilindro possano operare su una sola serratura. Le Chiavi Ordinarie necessarie alle operazioni presso i siti saranno contenute nei dispositivi blindati della linea TRACcess, installati presso i siti interessati, ed a disposizione degli operatori, i quali potranno ottenerle tramite l uso del Tastierino Elettronico della linea TRACcess in loro dotazione. (TRAC-Vault, FOTO 1) Qualora una Chiave Ordinaria andasse smarrita, essa non avrebbe titolo di accesso ad altri siti ed una volta sostituito il solo cilindro di sua pertinenza, essa sarebbe definitivamente esclusa dal sistema. Verranno poi emesse un certo numero di chiavi di livello superiore, dette Chiavi Maestre, abbinate a più cilindri, che avranno titolo di accesso ad un gruppo più o meno ampio di serrature di diversi siti. Altro discorso per le Chiavi Maestre, le quali avranno una gestione diversificata, perché saranno utilizzate solo in casi particolarissimi, secondo procedure definibili ad hoc. Esse saranno custodite nelle Bacheche Elettroniche che ne tracceranno i prelievi e le restituzioni da parte degli operatori autorizzati (vedere al punto 2.6). 3

2.2 Il Tracciamento degli accessi Attraverso: I Dispositivi della Linea TRACcess, Installati senza vincoli impiantistici per la Regolamentazione degli Accessi. Ciò che caratterizza TRACcess è l assoluta libertà di applicazione, perché i Dispositivi di Campo non necessitano di collegamento alle infrastrutture telematiche od alla rete elettrica. Il sistema prevede la collocazione dei lucchetti elettronici (FOTO 2) sui cancelli/varchi dei siti controllati e dei contenitori blindati per le chiavi (FOTO 1 e 3) sulla parete nei pressi delle porte di accesso ai locali tecnici. (TRAC-Padlock, FOTO 2) (TRAC-Box, FOTO 3) L accesso ai varchi avverrà innestando il Tastierino Elettronico TRAC-Key (FOTO 4) nei Dispositivi di Campo e digitando sullo stesso il pin-code. I dispositivi TRAC-Box (FOTO 3) e TRAC-Vault (FOTO 1) si apriranno per il prelievo della/e chiave/i, mentre il TRAC-Padlock (FOTO 2) libererà il proprio archetto. (TRAC-Key, FOTO 4) Così otterremo due grandi benefici: 1- il tracciamento degli accessi di tutti gli operatori, quelli propri e quelli di terze aziende; 2- la disponibilità delle chiavi presso i siti dove esse necessitano, con grande riduzione dei tempi d intervento. Il TRAC-Key, il Tastierino Elettronico in uso agli operatori, è il vettore delle informazioni verso il server sul quale si realizza il data base delle informazioni di accesso. Sui Dispositivi di Campo risiede una piccola memoria di circa 35 operazioni, a salvaguardia della possibilità di recuperare i dati di accesso anche in caso di smarrimento o di rottura di un TRAC-Key. 4

2.3 Libertà, Certezza e Rapidità di Accesso per gli Autorizzati: Attraverso: i Tastierini Elettronici del Sistema TRACcess, le Chiavi Maestre, Dotate di Diritti di Accesso Superiori. La libertà di accesso ai siti, attualmente garantita dal possesso di una chiave universale meccanica, sarà garantita dal possesso individuale del Tastierino Elettronico TRAC-key, della linea TRACcess. Una chiave universale elettronica pienamente controllabile dall ente, il quale può modificarne liberamente i diritti di accesso, fino ad escluderla dal sistema, come qualsiasi altra carta elettronica di identificazione. E pure disponibile una procedura di accesso di ALTA SICUREZZA, che prevede l impiego di uno speciale codice d accesso valido per una sola giornata e concesso dalla centrale di controllo al legittimo possessore del Tastierino Elettronico, anche in automatico, ovvero senza intervento di personale di centrale. In più, in caso di smarrimento non potrà essere utilizzata da un altro soggetto, perché essa richiede la digitazione di un PIN-CODE personale dell operatore suo titolare. Quindi, ancora più sicura di un tradizionale badge a banda magnetica o di prossimità. L operatore digita il proprio PIN-CODE per accedere alle chiavi conservate nei Dispositivi di Campo, o per comandare l apertura del Dispositivi a Lucchetto. Esistono pure altri Dispositivi, in grado di emettere un Comando Elettrico, per l apertura di cancelli, saracinesche ed altri varchi motorizzati. 5

Capitolo 3 - Ulteriori Benefici Qui di seguito trattiamo dei benefici ulteriori derivanti dal raggiungimento degli obiettivi di cui al precedente capitolo 2. Perché tutti i reparti aziendali beneficeranno della migliorata organizzazione delle attività di controllo e di gestione delle autorizzazioni di accesso ai siti. Ovviamente, ognuno secondo le proprie competenze: il reparto Sicurezza apprezzerà la certezza delle concessioni dei titoli di accesso e la facilità di verifica; il reparto Protezione e Prevenzione apprezzerà la certezza e la facilità di accesso ai siti; il reparto Tecnico apprezzerà la certezza dei reports sui dati di accesso e la facilità di mobilità del personale nei siti; il reparto Economato apprezzerà il ridotto investimento ed il ritorno in termini di economie gestionali; la Direzione apprezzerà l accresciuta efficienza gestionale e la riconquistata certezza di controllo. Per amore di sintesi, riassumiamo adesso i diversi tipi di benefici di cui tutta l azienda godrà in tre capitoli distinti ma interdipendenti tra loro. Rappresentiamoli con tre parole chiave che esprimono la tendenza delle moderne organizzazioni, sempre più spinte all ottimizzazione dei processi ed alla riduzione dei costi, di dotarsi di un organigramma piatto e di realizzare un assetto sempre più destrutturato : ELASTICITA organizzativa; INFORMATIZZAZIONE dei processi gestionali; CONTROLLO. Vediamo nei seguenti paragrafi come si possono realizzare le condizioni qui sopra indicate. 6

3.1 Elasticità TRACcess Manager, la logica facile del sistema TRACcess. Il sistema gestionale della linea TRACcess è un software chiamato TRACcess Manager, che offre una grande elasticità di gestione degli accessi. Titoli di accesso ai siti Grazie al TRAC-Key, i diversi operatori potranno accedere ai siti in modo autonomo o dietro ulteriore autorizzazione speciale, a seconda della loro posizione nell organizzazione. Siti con livelli di sicurezza differenziata avranno regole di accesso differenziate. Operatori assegnati ad un area precisa, in caso di crisi, potranno avere immediata concessione di autorizzazione di accesso a siti di altra area per attività d emergenza. Amministrazione di sistema frazionabile Quando diversi enti hanno propri specifici interessi in aree comuni, ognuno di essi potrà tracciare solamente gli accessi dei propri dipendenti, senza possibilità di vedere i dati delle attività di accesso dei condomini, nel massimo rispetto della privacy. Quando invece in un sito si svolge esclusivamente l attività di un solo ente, ma questi si avvale di terze ditte, l ente avrà la piena supervisione delle attività di accesso ai siti da parte dei propri dipendenti e di quelli delle terze ditte. A meno che non preferisca evitare di gestire i dati di accesso dei dipendenti dei propri fornitori e, di conseguenza, chieda a loro di sottoporre specifici reports quando lo ritenga necessario. Per una gestione sempre allineata alle norme che regolamentano il rispetto della privacy dell individuo. Amministrazione via Web Browser La gestione delle autorizzazioni avviene tramite una connessione di rete e gli amministratori potranno concedere o annullare le autorizzazioni di accesso con operazioni via Web Browser. Gestione cambio chiavi semplice ed economico Il nuovo sistema di gestione così congeniato consentirà, quando si rendesse necessaria, la facile sostituzione dei cilindri delle serrature per un cambio della chiave senza pensieri. Perché la nuova chiave verrà semplicemente piazzata nel dispositivo Contenitore di Chiavi della linea TRACcess, senza necessità di informare alcuno degli operatori dell avvenuto cambio, e senza la necessità di consegnargli una nuova copia chiave, come invece dovrebbe essere fatto con il sistema attuale. Operazione che oggi sarebbe anti-economica! Questo significa che la manutenzione del sistema di serrature avrà un impatto leggero, sia da un punto di vista economico che gestionale, consentendo di mantenere sempre alto il livello di sicurezza del sistema. 7

3.2 Informatizzazione Tracciamento Informatizzato degli Accessi con il Sistema TRACcess Manager. Il sistema software TRACcess Manager realizza un data base dal quale è possibile scaricare i dati in formato Excel, per il loro impiego nella formulazione di reports indicizzati a seconda delle esigenze di analisi e verifica: per ID dell operatore, per ID del dispositivo, per fasce orarie, per gruppi, eccetera. Trasferimento dei dati verso il Server I dati di accesso sono raccolti sulla memoria delle tastiere elettroniche TRAC-key. Periodicamente, secondo la scelta operativa, i dati vengono trasferiti dalla memoria dei TRAC-Key al TRACcess manager, in un facile e veloce collegamento Internet. Oppure tramite una comunicazione telefonica gratuita con il Voice Server del sistema TRACcess, messo a disposizione da GE Security, attraverso il modem DTMF incorporato a bordo dei TRAC-key. Facilissimo ed economico. Procedure di sicurezza e di emergenza sono disponibili per non perdere alcun dato di accesso anche in caso di smarrimento del TRAC-key, per cui il sistema risulta infallibile. Tracciamento Informatizzato di Accesso alle Chiavi Maestre conservate nelle Bacheche Elettroniche Le Chiavi Maestre, dotate di diritto di accesso alle serrature di più siti ed utilizzabili da Utenti di Grado Superiore, o da squadre di Emergenza, saranno conservate in apposite Bacheche Elettroniche, che le concederanno solo a chi, essendo autorizzato, ne farà richiesta identificandosi a mezzo di badge di riconoscimento o di PIN-CODE. autorizzazioni e finanche rilasciando una chiave a distanza, quando necessario. I prelievi e le restituzioni saranno registrate su un data base su Web Server e, quindi, disponibili per la redazione dei necessari reports, come per qualsiasi analogo sistema di controllo degli accessi. In più, da Web Browser è possibile monitorare all istante la presenza delle chiavi, ricevere una segnalazione istantanea del loro prelievo, della loro restituzione o della mancata restituzione entro un preciso termine temporale, ed operare un pieno controllo sulle stesse, autorizzando all istante anche chi non lo fosse, modificando i parameri delle 8

3.3 Controllo Controllo delle chiavi: le chiavi del sistema di cilindri con profilo brevettato sono tutte dotate di un Codice Unico di Identificazione Seriale e, quindi, è possibile il loro Controllo contabile attraverso un sistema gestionale software che ne acquisisca l ID; l emissione delle copie di chiavi è severamente Controllata, perché esse vengono concesse dal Fornitore solamente al Responsabile del servizio nominato dall Ente, unico referente del Fornitore; poiché le Chiavi Maestre hanno in sé titoli di accesso multipli, equivalenti ai vecchi mazzi di chiavi, il Controllo sarà concentrato su un numero ridotto di chiavi. Controllo dei titoli di accesso ai siti: Controllo semplificato, grazie al registro di consegna delle chiavi, al sistema TRACcess Manager ed alle Bacheche Elettroniche. Controllo delle operazioni di accesso e dei tempi di intervento: Controllo semplificato, grazie al sistema TRACcess Manager ed alle Bacheche Elettroniche Controllo delle Copie Chiavi di Scorta Normalmente non Utilizzate Le copie delle chiavi normalmente non utilizzate, perché destinate a scorta, saranno conservate in ben organizzati Armadi Blindati, con serratura di sicurezza, all interno delle quali saranno classificate secondo una logica ben definita. Il massimo del Controllo! 9

Capitolo 4 - Formazione Attraverso un Percorso Formativo On The Job La formazione di uno specifico e specializzato Servizio di Gestione Chiavi faciliterà la conduzione del sistema e sarà garanzia di continuità dell efficienza dello stesso, perché i responsabili di tale servizio acquisiranno tutte le competenze necessarie alla evoluzione dello schema operativo, adattandolo alle mutabili esigenze organizzative ed alle nuove procedure che ne dovessero derivare. Il percorso formativo viene progettato a quattro mani con i reparti dell Ente ed è finalizzato alla formazione di operatori interni selezionati per divenire essi stessi formatori, grazie ai quali potrà essere strutturato un servizio interno destinato alla formazione continua degli utenti del sistema. 10

Vantaggi Immediati >>>>>>>>>>>>>>>>>>>>>>>>>>>> Un Nuovo Valore alle Vostre Chiavi Sicurezza - Semplicità - Controllo - Informatizzazione >>>>>>>>>>>>>>>>>>>>>>>>>>>Perché Rinunciare? 11

Prodotti, Progetti, Idee, Referenze e molto altro ancora su: www.gestionechiavi.biz il sito del key-management Marco Polo +39-0575-421203 12