+CAM HD 7500 OUTDOOR2

+CAM HD 7500 OUTDOOR2 e' una camera IP espressamente progettata per essere l'accessorio ideale di tutti i piu' moderni smartphone (iPhone, iPad e Android con connettività 3G/4G/LTE). La APP Security7500 (scaricabile gratuitamente da App Store o Play Store) consente di visualizzare/ascoltare, adesso anche in FullHD (2MP), il video/audio in tempo reale (anche di notte grazie all'illuminazione ad infrarosso) o quelli registrati nella microSD (sino a 64GB).
+CAM HD 7500 OUTDOOR2 e' immediatamente utilizzabile e pertanto non e' richiesta alcuna configurazione di altri dispositivi, e' sufficiente scaricare l'applicazione ed in meno di 2 minuti avrai sempre sott'occhio (da SmarPhone/Tablet Apple o Android) ciò che ti è più caro!
Il software Atlantis CMS7500 a corredo gratuito inoltre permette, in ambienti Windows 8/8.1/10, di gestire sino a 64 canali schedulandone la registrazione (motion detection o continuativa). Infine la doppia interfaccia di rete (Wireless o a filo)e la protezione IP66 (installabile anche in esterno) rendono estremamente facile la collocazione di +CAM HD 7500 OUTDOOR3.
La APP Security7500, capace di gestire l'audio a 1 via, permette di ricevere, gratuitamente e per sempre, le notifiche, generate da rilevazioni di movimento rilevate ora da un PIR integrato capace di ridurre sino al 90% i falsi allarmi, direttamente sullo Smartphone (tramite Push) per non perdere alcun dettaglio.
E' adesso possibile visualizzare sino a 4 +CAM HD 7500 contemporaneamente.

La MBLI S.a.s. ha selezionato questo prodotto appositamente per l'ottimo rapporto qualità prezzo che lo contraddistingue, infatti grazie al suo grado di protezione IP66 è adatto per essere installato anche in ambienti non ottimali con per esempio, le cantine.

Atlantis PlusCam HD Motor OUT2 7500. Telecamera Wireless da Esterno. Risoluzione Full HD: 1920x1080p a 25fps in H.264. Sensore PIR per rilevazione movimento integrato. 6 IR ld (6mt). Microfono, Wireless e slot micro-SD. App per Android ed Apple. CMS per Windows (sino a 64 dispositivi). Fruibile anche con reti FastWeb. Dotata di interfaccia LAN e wireless. Necessita di una connessione verso internet. Ingresso/Uscita per allarmi programmabile e controllabile da APP. Push Notification gratuito per sempre.

Voucher Digitalizzazione

https://www.danea.it/blog/wp-content/uploads/2014/11/voucher-digitalizzazione.jpgVoucher per le PMI: adottata la delibera CIPE sulla copertura finanziaria.

Cos'è

È una misura agevolativa per le micro, piccole e medie imprese che prevede un contributo, tramite concessione di un “voucher”, di importo non superiore a 10 mila euro, finalizzato all'adozione di interventi di digitalizzazione dei processi aziendali e di ammodernamento tecnologico.

La disciplina attuativa della misura è stata adottata con il decreto interministeriale 23 settembre 2014.

Cosa finanzia

Il voucher è utilizzabile per l'acquisto di software, hardware e/o servizi specialistici che consentano di:

  • migliorare l'efficienza aziendale;
  • modernizzare l'organizzazione del lavoro, mediante l'utilizzo di strumenti tecnologici e forme di flessibilità del lavoro, tra cui il telelavoro;
  • sviluppare soluzioni di e-commerce;
  • fruire della connettività a banda larga e ultralarga o del collegamento alla rete internet mediante la tecnologia satellitare;
  • realizzare interventi di formazione qualificata del personale nel campo ICT.

Gli acquisti devono essere effettuati successivamente alla prenotazione del Voucher.

Le agevolazioni

Ciascuna impresa può beneficiare di un unico voucher di importo non superiore a 10 mila euro, nella misura massima del 50% del totale delle spese ammissibili.

Come funziona

Con decreto direttoriale 24 ottobre 2017 sono state definite le modalità e i termini di presentazione delle domande di accesso alle agevolazioni. Le domande potranno essere presentate dalle imprese, esclusivamente tramite la procedura informatica che sarà resa disponibile in questa sezione, a partire dalle ore 10.00 del 30 gennaio 2018 e fino alle ore 17.00 del 9 febbraio 2018. Già dal 15 gennaio 2018 sarà possibile accedere alla procedura informatica e compilare la domanda. Per l'accesso è richiesto il possesso della Carta nazionale dei servizi e di una casella di posta elettronica certificata (PEC) attiva e la sua registrazione nel Registro delle imprese.

Entro 30 giorni dalla chiusura dello sportello il Ministero adotterà un provvedimento cumulativo di prenotazione del Voucher, su base regionale, contenente l'indicazione delle imprese e dell'importo dell'agevolazione prenotata.

Nel caso in cui l'importo complessivo dei Voucher concedibili sia superiore all'ammontare delle risorse disponibili (100 milioni di euro), il Ministero procede al riparto delle risorse in proporzione al fabbisogno derivante dalla concessione del Voucher da assegnare a ciascuna impresa beneficiaria. Tutte le imprese ammissibili alle agevolazioni concorrono al riparto, senza alcuna priorità connessa al momento della presentazione della domanda.

Ai fini dell'assegnazione definitiva e dell'erogazione del Voucher, l'impresa iscritta nel provvedimento cumulativo di prenotazione deve presentare, entro 30 giorni dalla data di ultimazione delle spese e sempre tramite l'apposita procedura informatica, la richiesta di erogazione, allegando, tra l'altro, i titoli di spesa.

Dopo aver effettuato le verifiche istruttorie previste, il Ministero determina con proprio provvedimento l'importo del Voucher da erogare in relazione ai titoli di spesa risultati ammissibili.

Normativa

Informazioni e contatti

Eventuali quesiti possono essere inviati all'indirizzo mail: info.voucherdigitalizzazione@mise.gov.it oppure inviare una richiesta tramite la nostra pagina informazioni.

Alle richieste di chiarimenti pervenute viene fornita una risposta attraverso le FAQ (risposte alle domande frequenti). Non verranno date risposte a quesiti relativi a casi specifici ma solo a quelli aventi carattere generale relativi all'interpretazione delle disposizioni attuative.

 

Ultimo aggiornamento: 30 ottobre 2017

Nebbiogeno

Nebbiogeno il sistema di antifurto blocca il ladro in un attimo.

Ogni azienda, grande o piccola, ha un sistema d’allarme per proteggere i propri valori. Tuttavia, nonostante ogni precauzione che tu possa prendere, non si può prevenire un tentativo di effrazione. Solo i sistemi di sicurezza attiva come i nebbiogeni impediscono che i tuoi averi vengano rubati o danneggiati.

Una volta penetrati all’interno del tuo edificio, nessun sistema d’allarme può impedire attivamente che i ladri rubino i tuoi averi. I nebbiogeni riempiono l’aria con una nebbia densa che impedisce ai criminali di vedere e quindi di rubare. L’effetto dura abbastanza a lungo da permettere l’arrivo della polizia! La nebbia è innocua e non causerà alcun danno!

Per completare un sistema di sicurezza uno dei componenti piú utilizzati negli ultimi anni, se ci riferiamo in modo particolare a negozi ed uffici, è l’antifurto nebbiogeno.

Questi sistemi sono apparecchiature che consentono, in particolari circostanze, di aumentare la sicurezza di impianti antifurto ed antieffrazione già esistenti. Nel caso di un gioielleria, ma anche di un qualsiasi negozio con merce preziosa, ad esempio, il rapido riempirsi dì fumo dell’ambiente dove è in corso il tentativo di furto, disorienta sicuramente i ladri ed impedisce loro di prendere gli oggetti per rubarli. In piú ci regala un vantaggio sul fattore tempo. I malfattori per un minuto non vedono assolutamente nulla e sono costretti a scappare.

In Italia gli allarmi di tipo nebbiogeno non sono molto diffusi ad eccezione di alcuni settori molto particolari.

Sicuramente le gioiellerie, le boutique, i negozi di elettronica e cine-foto ottica potrebbero trarne sicuro vantaggio ed essere installati come componente aggiuntivo ad un impianto di antifurto. Il sistema con nebbiogeno infatti può collegarsi alla centralina e ai sensori ed essere attivati al movimento di un intruso nell’ area protetta.

Caratteristica principale di questi prodotti è la velocità con la quale ì locali vengono riempiti da una densa e fitta nebbia. In 5 secondi il fumo copre completamente la visibilità, rendendo impossibile la vista per almeno 1 minuti. Nel frattempo suona la sirena, la centralina attiva il combinatore telefonico e parte la chiamata alle forze dell’ordine e al proprietario del negozio o della casa

Per quanto riguarda la connessione all’impianto antifurto esistente, si tratta di un semplice contatto di comando. La nebbia emessa dal dispositivo è assolutamente innocua e non è tossica, almeno se si tratta di impianti certificati; ovviamente i dispositivi vanno ricaricati con il kit liquido dopo l’uso. I prodotti che vengono ospitati nel negozio non sono danneggiati, anche se si tratta di cose delicate di elettronica.

antifurto_nebbiogeno

Alcuni generatori utilizzano uno speciale ‘‘marcatore” (anche questo non nocivo per la salute) che addirittura contamina le persone che si trovano nei locali quando l’impianto si attiva, aggiungendo maggior sicurezza al sistema. I ladri, a meno che non si cambino, sono macchiati di vernice, anche in questo caso non tossica.

Infine, questi impianti sono assolutamente legali e sono previsti dalla normativa europea EN50131-8. Ventilando i locali, la nebbia scompare rapidamente senza lasciare alcuna traccia né conseguenze sugli oggetti.

Sul mercato ci sono diversi produttori, anche italiani, di buona qualità. Per il prezzo si parte da 500 euro per un prodotto medio, dipende ovviamente anche dalla grandezza dell’ ambiente da proteggere.

rimanere sempre accesa e poi perché la fuoriuscita non è cosi veloce come in un dispositivo appositamente studiato per questo scopo. Probabilmente una soluzione del genere potrebbe andare bene per la vetrina di una piccola gioielleria dove il fumo emesso potrebbe nascondere tutto in pochi secondi.

Petya o WannaCry

© ANSA Petya, decodificato il ransomware, si leggeva solo il 13 Aprile dello scorso anno (2016)

Uno sviluppatore pubblica il necessario per ripulire i PC infetti dal malware e rendere i dischi fissi criptati di nuovo accessibili. Il cyber-crimine, almeno in questo caso, non paga. In attesa di varianti future a prova di decodifica

Roma - Analizzando il "sequestro" crittografico del disco fisso operato da Petya, un ricercatore noto come leostone è riuscito a crackare il codice del malware e a permettere agli utenti infetti di riprendere il controllo dei dischi fissi.

Petya è una nuova genìa di ransomware progettata per criptare il disco fisso a partire dal Master Boot Record, una procedura che rende in sostanza inaccessibili i dati e complica vieppiù i tentativi di disinfezione (o anche di studio del codice) da parte di utenti e analisti.

A quanto ha scoperto leostone, però, il payload di codifica del ransomware non è perfetto, anzi tutt'altro: estraendo 512 byte di verifica dal settore 55 e 8 byte dal settore 54 del disco infetto (entrambe codificati in Base64), gli utenti possono generare la chiave di decodifica necessaria a sbloccare i dati all'avvio del malware tramite un apposito sito Web.L'estrazione dei byte necessari alla decodifica è facilitata dalla disponibilità di un tool da far girare con il disco infetto collegato a un PC terzo, e il risultato finale della procedura consiste nello sblocco del drive senza dover pagare i Bitcoin di riscatto richiesti dai cyber-criminali.

Gli autori di Petya non sono stati sufficientemente abili da inibire la decodifica, suggerisce leostone, anche se le cose potrebbero cambiare piuttosto in fretta: i pessimisti si aspettano la distribuzione di una nuova variante del ransomware capace di neutralizzare i punti deboli del codice sfruttati dallo sviluppatore.

 

Continua a Leggere→

SmartMedia

 

Tavoli Interattivi

SmartMedia  S.r.l. è tecnologia interattiva e innovativa, la MBLI S.a.s., si è "imbattuta in questa azienda durante un evento presso un importante distributore nazionale, conosciuto l'account Manager del Sud Italia, ha condiviso con questo l'entusiamo ed alcune idee di business.

Un po' di storia, SmartMedia è un'azienda Italiana nata nel 2003, la cui mission è la Produzione e Distribuzione di Tecnologie Interattive e Soluzioni Tecnologiche Evolute per la Didattica e per l'utenza Business.

Totem InterattiviIn breve tempo ha conquistato una consistente quota di mercato sia nell'ambito del settore Educational, grazie a SmartMedia Pro, il proprio Software di Rete Didattica, sia per la distribuzione di prodotti altamente innovativi.

Da sempre attenta all'evoluzione delle tecnologie e dei trend di mercato, SmartMedia decide nel 2014 di investire fortemente nel settore Corporate, per la convergenza delle soluzioni ed anche perché in linea con la progressiva internazionalizzazione del brand.

Lavagne Interattive Multimediali

Dal 2013, infatti, SmartMedia inizia la sua espansione all'estero, aprendo alcune succursali in mercati chiave, per essere presente direttamente e rendere più capillare la distribuzione dei propri prodotti in tutto il mondo:

  • BrasilMedia a Fortaleza (Brasile) per la distribuzione in Sud America – Marzo 2013
  • SmartMedia USA a Miami (Florida) per il mercato dell'America del Nord, Centro America e Canada – Gennaio 2014
  • SmartMedia Europe a Bruxelles per la distribuzione in Inghilterra, Germania, Francia, Olanda, Belgio, Austria e Svizzera (da estendere anche ai restanti paesi europei) - Febbraio 2015

Monitor Grandi Formati

L'evoluzione del mercato dei monitor interattivi, dei pannelli LED e l'avvento di nuove tecnologie, portano Smartmedia allo studio e alla realizzazione di soluzioni per Digital Signage, Visual Merchandising, In-Store Experience SmartCities e Co-Working, unendo la potenza dei propri software ai nuovi dispositivi (touch e non) di diverse forme e dimensioni e realizzando prodotti innovativi di alta qualità.
Grazie alla sua vision innovativa, alla flessibilità della sua organizzazione e all'ottimo rapporto qualità-prezzo, SmartMedia è il partner ideale per portare il meglio delle "Visual Technologies" a tutte le organizzazioni.

Prodotti SmartMedia e loro applicazioni

Monitor Multi-Touch Interattivi, Tavoli Interattivi, Monitor LFD, Sistemi di Video Wall, Pannelli LED e Totem Interattivi, tutti sia per uso interno sia per esterno, rappresentano il "core" dell'offerta SmartMedia e consentono la realizzazione di soluzioni integrate per aziende private e pubbliche amministrazioni, musei, teatri e cinema, centri commerciali o grandi spazi espositivi.

La diffusione, la condivisione e l'interazione di informazioni con i propri clienti o potenziali clienti finali, è importante anche in altri contesti tra i quali Banche e Assicurazioni, studi Medici o negozi di catene in Franchising di grandi Brand o strutture fieristiche, per rendere più coinvolgente l'In-Store Experience e per migliorare la Customer Satisfaction dei propri clienti.

Utili per la presentazione di prodotti o di campagne pubblicitarie all'interno di sale riunioni, presso le receptions di Aziende, Hotels, Concessionarie Auto, anche in abbinamento a Software specialistici, questi prodotti sono un'ottima soluzione per la raccolta dati personali, collegabile al proprio CRM Aziendale.

Una vera esplosione di nuovi prodotti e nuove soluzioni da scoprire insieme a SmartMedia!

Assistenza online

http://www.netpartnerconsulting.com/wp-content/uploads/2015/09/NPC-assistenza.jpgL'assistenza online è ormai matura per essere un servizio a tutti gli effetti.

La MBLI S.a.S, ha deciso di estendere la possibilità di usufruire del servizio di assistenza remota, inserendolo nel listino dei servizi, il valore aggiunto offerto dalla nostra organizzazione risiede nei servizi ed in particolare nel post-vendita,siamo famosi per il nostro un supporto che non lascia mai solo il cliente e che garantisce affidabilitá, know-how, professionalitá, rapiditá esecutiva.

Il servizio viene espletato presso i Ns. laboratori o presso il cliente, intervenendo in ambito Hardware e Software, ma sempre più spesso ci viene richiesto l'intervento in remoto, economico e risolutivo, avendo sempre garanzia di risoluzione e sicurezza dei dati trattati.

Offriamo assistenza su sistemi client/server, periferiche, sistemi di rete, problematiche legate alla sicurezza dei PC e dei dati, configurazione router per la connessione a Internet, configurazione VPN tra sedi aziendali geograficamente dislocate.

Con un contratto di assistenza si ha diritto a dei privilegi sui tempi d'intervento, a degli sconti rispetto al costo di listino per gli interventi una-tantum a tempo. Si ha diritto ad assistenza per e-mail e telefonica. I contratti di assistenza tecnica prevedono interventi di due tipi: On-Site e tramite Teleassistenza.

Molto del nostro lavoro viene gestito in remoto attraverso software evoluti di connessione a distanza: garantiamo in questo modo tempestività d'intervento e riduzione dei costi per i nostri clienti.

La teleassistenza risolve in maniera brillante, economica e veloce tutte quelle problematiche informatiche fastidiose che però non bloccano in maniera totale il PC e che consentano una connettività.

Per risolvere i vostri problemi basta ordinare un intervento (verrà richiesto il pagamento anticipato per i primi 30 minuti) e aspettare di ricevere un sms o una telefonata al numero di telefono che avrete indicato nell'ordine.

Non appena concordato l'intervento bastera cliccare sul link che vi verrà fornito ed immediatamente verrete messi in contatto con un nostro tecnico informatico che si adopererà al meglio per risolvere on line e immediatamente il vostro problema. L'assistenza avverrà attraverso un software specifico e di altissima sicurezza, il tecnico potrà operare sul vostro computer come se si trovasse fisicamente davanti al vostro PC.

Potrà quindi assieme a voi eseguire l'intervento pur rimanendo in sede.
Sul vostro schermo vedrete quindi le operazioni che sta eseguendo per il ripristino del computer e potrete anche parlare con lui per seguire lo solgersi dell'intervento.
Quindi è molto semplice.

Continua a Leggere→

ByOD

BYOD (bring your own device) è la tendenza ad utilizzare il dispositivo mobile (tablet, smartphone, notebook) personale sul posto di lavoro.

Questa tecnica sta diventando sempre più una scelta obbligata secondo una recente indagine Gartner condotta sui responsabili IT: entro il 2017 ben il 38% delle imprese interromperà la fornitura dei device mobili ai propri dipendenti ed introdurrà i programmi BYOD.

Questo tipo di approccio sembra offrire esclusivamente dei vantaggi all’azienda, ma cerchiamo di approfondire le diverse sfaccettature di questa tecnica per avere più elementi su cui basare una valutazione sensata.

I vantaggi del BYOD si possono riassumere in:

  1. Maggiore produttività dei dipendenti
  2. Minori costi dell'hardware (L’azienda, solitamente, si accolla solo i costi di consumo dei device)
  3. Percezione dell'azienda come ambiente aperto, giovane e friendly

Questi 3 punti chiave inducono la creazione di nuove opportunità per i dipendenti che possono operare in mobilità incrementando la loro soddisfazione e il loro coinvolgimento.

Il registro delle presenze, la richiesta di ferie e permessi, il prospetto delle attività, sono esempi di questo genere. Si pensi, inoltre, ad applicazioni di gestione del personale che tendono a favorire la collaborazione tra uffici delle risorse umane e dipendenti oppure alla possibilità di interagire con i colleghi su sistemi di CRM e social enterprise.

Ma ad affiancare i "Pro" ci sono dei "contro" da prendere in considerazione, tra cui:

  1. Problemi di compatibilità
  2. Difficoltà per l'assistenza aziendale (basta pensare al moltiplicarsi dei device e dei sistemi operativi)
  3. Aumento dei rischi per quanto riguarda le intrusioni

Inoltre se un dispositivo aziendale in dotazione può essere monitorato dal datore di lavoro, per quello personale ci sono delle evidenti questioni di privacy da prendere in considerazione.

Non solo, un device aziendale garantisce una certa tranquillità dal punto di vista dell'integrità del sistema (che viene aggiornato o cambiato quando obsoleto), e, soprattutto, della sicurezza dei dati e delle informazioni sensibili dell'azienda.

BYOD, quindi, significa molto più che “spostare la proprietà” del dispositivo al collaboratore.

Un interessante whitepaper di Clever Mobile Solutions si concentra sulle molte implicazioni (complesse e nascoste) per le quali è necessario definire una vera e propria strategia di BYOD basandosi sulle 8 caratteristiche principali:

  1. Sostenibilità
  2. Scelta dei dispositivi
  3. Modello di fiducia
  4. Responsabilità
  5. Esperienza utente e Privacy
  6. Design e gestione delle applicazioni
  7. Aspetti economici
  8. Marketing interno

Sicurezza e BYOD

Come abbiamo constatato, la principale preoccupazione degli IT manager interpellati nella ricerca Gartner è la perdita di dati aziendali e il maggior rischio collegato ai dispositivi che sono predisposti per la condivisione su cloud.

Una strategia efficace per far fonte ai problemi dell'utilizzo di device personali è quella di porre l'attenzione su questa principale preoccupazione.

Le aziende, invece di cercare di controllare tutto il dispositivo mobile del dipendente, possono applicare in modo intelligente vari tipi di controlli alle singole applicazioni, senza toccare il resto del dispositivo e, soprattutto, le informazioni personali dell'utente.

Un articolo di Symantec fissa delle regole precise:

"Occorre tenere presente che vanno fatte alcune considerazioni sulle app native, quelle installate con il dispositivo stesso, e sulle app e i servizi cloud, quelli a cui accede direttamente il dispositivo mobile, generalmente privi di visibilità aziendale. Per le app native, è possibile applicare a ciascuna controlli e policy di sicurezza, in base alle normative e alla tolleranza di rischio accettate per l'accesso, l'archiviazione e la trasmissione dei dati. Questo evita di applicare policy all'intero dispositivo creando potenzialmente problemi di responsabilità e privacy con le risorse personali. Per le app cloud, è possibile stabilire un portale con identità controllata per l'utilizzo aziendale di questi servizi, che aggiunge un livello di visibilità e controllo senza ostacolare la produttività insita nel cloud. Un unico set di credenziali faciliterà l'accesso per gli utenti e consentirà alle organizzazioni IT di controllare, limitare e revocare l'accesso ad app e servizi di terze parti da una console centrale."

Symantec 

Strategie BYOD

Per affrontare nel migliore dei modi la questione del "bring your own device" serve una strategia che permetta di:

  • Definire le giuste policy e i giusti dispositivi per l'organizzazione
  • Proteggere i dati in comunicazione dal device al centro dati
  • Fornire ai dipendenti soluzioni che non limitino la produttività

Ecco come impostare la strategia BYOD secondo DELL:

"Iniziare mappando le attività degli utenti a ruoli definiti dalle mansioni dei dipendenti, ad esempio agenti di vendita, operatori dei call center, sviluppatori di software. In seguito determinare:

  1. Il livello di accesso necessario a ogni ruolo.
  2. Le applicazioni necessarie per supportare ogni ruolo.
  3. Creare un inventario delle applicazioni.
  4. Determinare se l'ambiente client soddisfa le normative di conformità.
  5. Creare uno stack di applicazioni mobili per ogni ruolo.
  6. Una volta stabilito l'aspetto dello stack di applicazioni, proteggere i dati con un approccio su più livelli che copra il dispositivo, la rete e il centro dati.
  7. Mantenere separati sin dall'inizio i dati aziendali da quelli dei dipendenti.
  8. Creare policy che consentano di capire quali utenti sono presenti in rete e quali attività stanno cercando di svolgere.
  9. Centralizzare la gestione delle immagini per accelerare il provisioning e aumentare il tempo di attività.
  10. Verificare che i dipendenti dispongano della larghezza di banda e dell'IT di rete necessari per supportare l'accesso in qualsiasi luogo e momento.
  11. Prendere in considerazione un sistema di gestione dei dati basato sul cloud per garantire agli utenti l'accesso costante a dati e documenti.
  12. Fornire ai dipendenti mobili il supporto per la riparazione dei guasti ovunque vadano."

Ligowave

https://www.ligowave.com/img/logo_x2.pngMBLI S.a.S., utilizzerà i prodotti LigoWave, azienda che sviluppa prodotti wireless ad alte prestazioni con particolare attenzione alla innovazione, versatilità e convenienza. La squadra LigoWave si sforza di rivoluzionare il modo in cui le persone vedono wireless, con l'obiettivo finale di collegare meglio il mondo; Al momento i loro prodotti sono nelle mani di clienti in oltre 150 paesi nel mondo. I loro prodotti hanno collegato le persone che vivono in aree che non hanno accesso ai dati, hanno dato maggiore sicurezza delle applicazioni industriali.

La MBLI S.a.s, consapevole del fatto che il desiderio incessante di dati richiederà nuove ed esigenti applicazioni wireless e il nostro obiettivo è quello di riuscire grazie a questo Brand a fornitore soluzioni leader del mercato.

La storia di LigoWave inizia nel 2007 come un team dedicato alle apparecchiature di rete wireless in via di sviluppo di qualità per i segmenti di banda larga e di mercato enterprise wireless. Il loro impegno per l'eccellenza, non ha vacillato nel corso degli anni e ha permesso di crescere in un marchio internazionale di oggi. Le linee di prodotto si sono ampliate per soddisfare tutti i mercati, compresi Point-to-multipoint di distribuzione dei dati, ponti Point-to-Point per applicazioni backhaul, e punti di accesso per applicazioni in interni. Con una determinazione incrollabile di superare le prestazioni di base.

Sviluppando un software proprietario che rompe i limiti di standard Wi-Fi e quella dei nostri concorrenti.

Wireless è il futuro. Questa convinzione è ciò che sposa la MBLI S.a.s, e la LigoWave e spinge entrambi ogni giorno.

La nostra passione per il wireless, insieme all'apprezzamento e la soddisfazione dei nostri clienti ci spinge a cercare di essere leader in questo settore.

Tutti i prodotti Ligowave godono di almeno 24 mesi di garanzia, vengono assistiti in modo rapido e efficiente e godono di un servizio clienti di elevata qualità.

Kit Smart Atlantis GSM

Atlantis +Alarm A750 è tra i piu' innovativi sistemi di allarme oggi presente sul mercato. Dotato di centralina GSM e sensori senza fili, lo potrai installare con semplicità senza opere murarie. E' espandibile sino a 99 dispositivi gestibili in maniera indipendente. +Alarm A750 rappresenta un sistema unico nel suo genere, infatti +Alarm e' il primo sistema di allarme che può essere totalmente gestito tramite APP gratuita (da Smartphone e/o Tablet) per Android e iOS. Il centro del sistema di allarme passa dalla tradizionale centralina allo Smartphone.
Con la APP puoi configurare il sistema attivando i singoli sensori, attribuire loro un proprio nome (ad esempio "porta d'ingresso", "finestra sala", "camera da letto" etc…). Puoi procedere, sempre attraverso l’APP, alla configurazione dei sensori e delle telecamere opzionali che possono essere abbinate al sistema di allarme in maniera semplice e rapida scansionando il QRcode. E' possibile combinare i sensori alle telecamere, facendo in modo che quando questi scattano, tu possa visualizzare immediatamente lo stato dell’immobile tramite la telecamera abbinata. Un’altra funzione che apprezzerai particolarmente e' la bi-direzionalità dei sensori. Questa funzione permette al sensore di indicare alla centralina ed al tuo Smartphone il livello di carica delle sue batterie.
Il sistema di allarme può interagire con una o piu' telecamere di sorveglianza. Tali telecamere, in alta risoluzione, motorizzate e senza fili, possono essere controllate e monitorate direttamente dalla APP.
Tante nuove ed ulteriori funzioni sono disponibili con +Alarm A750 e con i sensori opzionali a disposizione.

Continua a Leggere→

VideoSorveglianza - Detrazioni IRPEF

La Legge di Stabilità ha prorogato il bonus fiscale per le ristrutturazioni edilizie (comprese le spese sostenute per la protezione e la sicurezza, quindi quelle relative all’installazione di un impianto d’allarme antintrusione e di videosorveglianza). Le spese sostenute fino al 31 dicembre 2016 sono detraibili nella misura del 50%.

Il bonus opera sotto forma di detrazione dell’IRPEF delle spese sostenute per interventi di ristrutturazione delle abitazioni (Casa Sicura) e delle parti comuni negli edifici residenziali (Condominio Sicuro). La detrazione è ripartita in dieci quote annuali costanti e di pari importo nell’anno di sostenimento delle spese e in quelli successivi.

In base alle indicazioni dell’Agenzia delle Entrate con le detrazioni fiscali 2015 sono agevolabili le spese:

  • Sulle singole unità abitative: allarme e sistema antifurto;
  • Sulle parti condominiali: allarme (riparazione senza innovazioni dell’impianto o riparazione con sostituzione di alcuni elementi).

Tra gli interventi che riguardano la sicurezza fisica e che usufruiscono di tali maggiori incentivi, si segnala l’installazione di rilevatori di apertura e di effrazione dei serramenti; fotocamere o cineprese collegate con centri di vigilanza privati ossia sistemi di videosorveglianza; apparecchi rilevatori di prevenzione antifurto e relative centraline; casseforti, porte blindate, serrature ed altri mezzi di sicurezza passiva.

Chi può usufruire delle Detrazioni allarme 2016?

Tutti i contribuenti assoggettati all’IRPEF. In particolare, l’agevolazione spetta ai proprietari, ai titolari di un diritto reale di godimento e agli inquilini di un immobile.

Quali spese si possono detrarre con le Detrazioni allarme 2016?

  • Spese per la progettazione e per le altre prestazioni professionali connesse;
  • Spese per l’acquisto dei materiali;
  • Compenso corrisposto per la relazione di conformità dei lavori alle leggi vigenti;
  • Imposta sul Valore Aggiunto (IVA).

Come ottenere le Detrazioni allarme 2016?

  • Effettuare i pagamenti con bonifico bancario o postale nella modalità “parlante” indicando causale del versamento, codice fiscale del soggetto che paga, codice fiscale o numero di partita Iva del beneficiario del pagamento.
  • Indicare nella dichiarazione dei redditi i dati catastali identificativi dell’immobile
  • Conservare ed esibire tutti i documenti relativi ai lavori.

Si ricorda, infine, che sui lavori di manutenzione, ordinaria e straordinaria, realizzati su fabbricati a prevalente destinazione abitativa privata (Casa e Condominio) è previsto l’applicazione dell’IVA ridotta al 10%.

 

Guida alla riservatezza dei dati

http://www.pmi.it/wp-content/uploads/2011/11/Sicurezza-Mobile-150x150.pngSicurezza e Riservatezza dei dati

I dati personali oggetto di trattamento devono essere custoditi in azienda in modo da ridurre al minimo i rischi di illecito accesso, distruzione o perdita attraverso idonee misure di sicurezza, ossia tutti gli accorgimenti tecnici e organizzativi messi in pratica per garantirne protezione, privacy e riservatezza.

Se il Responsabile del trattamento sceglie di utilizzare dispositivi elettronici o programmi informatici per la gestione dei dati deve prevederne l’accesso controllato tramite livelli di autorizzazione e garantire che non si attuino in azienda trattamenti contrari alle norme di legge o diversi da quelli per i quali i dati sono stati raccolti.

Nello specifico il Responsabile dovrà adottare specifici criteri e procedure dettate dall’articolo 33 del Codice Privacy, come ad esempio l’utilizzo di uno username identificativo e password per accedere ai dati, l’utilizzo di software antivirus e per il backup periodico dei dati.

Misure di sicurezza utili ad assicurare la riservatezza

Il trattamento dei dati personali con strumenti elettronici è consentito solo se sono adottate specifiche misure minime fra le quali si individuano:

  • autenticazione informatica;
  • adozione di procedure di gestione delle credenziali di autenticazione;
  • utilizzazione di un sistema di autorizzazione;
  • protezione degli strumenti elettronici e dei dati rispetto al trattamento illecito dei dati stessi e ad accessi non consentiti;
  • adozione di procedure per la custodia di copie di sicurezza;
  • adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.

Per i dati sensibili e giudiziari sono previste ulteriori misure in aggiunta a quanto già accennato come il Documento Programmatico per la Sicurezza.

L’articolo 34 del Codice della Privacy prevede espressamente che vengano adottate procedure per la realizzazione e la custodia di copie di sicurezza e il ripristino della disponibilità dei dati e dei sistemi. In pratica il Responsabile del trattamento, tramite l’amministratore del sistema informativo, dovrà provvedere a realizzare e custodire copie di backup ossia copie di sicurezza dei dati e delle informazioni contenute su strumenti elettronici, assicurandone la massima riservatezza.

Solitamente le informazioni riservate vengono archiviate su dispositivi esterni cioè non incorporati nell’unità centrale e consentono di trasferire da un computer all’altro grosse quantità di informazioni. Fra questi si possono individuare gli hard disk removibili.

La causa di perdita di dati e informazioni può dipendere da:

  • eventi distruttivi, naturali o artificiali;
  • guasti ai sistemi;
  • malfunzionamenti o degrado dei componenti elettronici;
  • incuria o disattenzione.

Il rischio di perdita o furto di dati, comunque, è anche rappresentato da:

  • comportamenti sleali e fraudolenti;
  • virus informatici; (al momento in crescità)
  • furto di strumenti contenenti dati.

In effetti, quando capita uno dei suddetti eventi, il backup può limitare la perdita del patrimonio di informazioni memorizzate. In tal caso occorre adottare tempestivamente ogni possibile procedura di ripristino dei dati.

Le misure minime di sicurezza obbligatorie previste dalla normativa sono:

  • attivazione di una procedura di backup settimanale;
  • predisposizione di una procedura di disaster recovery ossia di ripristino dei dati in caso di danneggiamento o perdita;
  • installazione di software antivirus e di sistemi firewall;
  • adeguamento della struttura aziendale alle normative in materia di prevenzione e sicurezza.

Se si utilizza un server per la memorizzazione dei dati è necessario che sia collegato ad un gruppo di continuità che consenta di escludere la perdita di dati a causa di sbalzi di tensione o interruzione della corrente elettrica.

I dati inseriti nei backup devono essere custoditi e protetti da accessi indesiderati mediante procedure che inibiscano la lettura dei dati in essi contenuti, magari utilizzando un’applicazione crittografica.

Firma digitale

La firma digitale consente di scambiare documenti informatici aventi validità legale poiché permette la verifica dell’identità del mittente, rende impossibile al mittente disconoscere un documento da lui firmato, rende impossibile al destinatario modificare un documento firmato da qualcun altro.

Possono dotarsi di firma digitale le persone fisiche rivolgendosi ai certificatori accreditati che garantiscono l’identità dei soggetti che utilizzano la firma digitale. I certificatori accreditati sono soggetti pubblici o privati che emettono certificati qualificati conformi alla Direttiva Europea 1999/93/CE e alla normativa nazionale in materia. L’elenco dei certificatori accreditati è disponibile nel sito di DigitPA, l’Ente Nazionale per la digitalizzazione della Pubblica Amministrazione. La verifica della firma può essere effettuata tramite diversi software resi disponibili gratuitamente.

La firma digitale è, in pratica, un sistema a chiavi crittografiche asimmetriche che viene creato mediante un dispositivo con elevate caratteristiche di sicurezza che, in genere, è una smart card. Dal punto di vista tecnico la firma digitale è una sequenza di byte in grado di associare in modo univoco un documento elettronico alla persona che l’ha generato garantendone provenienza, autenticità e integrità.

Sicurezza e riservatezza dei sistemi

Il Codice Privacy prevede concrete disposizioni in merito al trattamento dei dati tramite strumenti informatici. Nello specifico, l’allegato B del Codice contiene il Disciplinare Tecnico ossia una serie di modalità tecniche necessarie ad adottare concretamente le misure minime per la sicurezza dei sistemi. Tali misure dovranno essere adottate dal titolare, dal responsabile o dall’incaricato.

La normativa prevede che il trattamento dei dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autorizzazione per i quali siano, comunque, previsti specifici profili di autorizzazione in modo da limitare l’accesso ai soli dati necessari per effettuare le operazioni di trattamento. Periodicamente, e comunque con cadenza annuale, occorre verificare la sussistenza delle condizioni per la conservazione dei profili di autorizzazione.

I dati personali devono essere protetti anche dal rischio di intrusione esterna e dall’azione di programmi in grado di violare la privacy. Per questo dovranno essere predisposti idonei strumenti elettronici che siano in grado di prevenire la vulnerabilità dei sistemi e correggano eventuali difetti, quali antivirus, antispyware e firewall, da aggiornare con cadenza almeno semestrale.

Almeno una volta l’anno occorre provvedere all’aggiornamento dei sistemi in modo da correggere gli errori. Questa operazione potrà essere facilmente compiuta anche tramite il download da Internet di patch o di service pack ossia di nuove versioni dei sistemi operativi e dei vari programmi applicativi.

Gestione password

I soggetti autorizzati ad accedere ai sistemi possono farlo se dotati di credenziali di autenticazione che consistono in un codice associato all’incaricato e una parola chiave riservata e segreta, conosciuta solamente dall’incaricato ovvero con l’utilizzo di smart card individuali. Il codice associato all’incaricato ossia lo user-id o user-name, una volta utilizzato, non può essere assegnato ad altri soggetti, neppure in tempi diversi.

Gli incaricati dovranno essere sensibilizzati ad adottare le necessarie cautele per assicurare la segretezza della parola chiave nonché la diligente custodia dei dispositivi in uso esclusivo dell’incaricato e a non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento (i sistemi, a tal fine, permettono di predisporre uno screen saver con richiesta di password).

La parola chiave deve essere composta da almeno otto caratteri ovvero, nel caso in cui lo strumento elettronico non lo permetta, in un numero di caratteri pari al massimo consentito dal sistema. Non deve contenere riferimenti riconducibili all’incaricato e deve essere modificata dall’incaricato stesso al primo utilizzo dello strumento elettronico e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili la parola chiave deve essere modificata ogni tre mesi.

Le credenziali di autenticazione non utilizzate dopo sei mesi dovranno essere disattivate.

Sicurezza archivi cartacei

Particolare importanza rivestono gli archivi cartacei soprattutto nei casi in cui, al loro interno, sono contenuti dai sensibili relativi ai dipendenti, informazioni concernenti procedimenti disciplinari, dati giudiziari relativi a partecipazioni a gare o informazioni connesse alle transazioni commerciali come ad esempio fatture o contratti.

Ai responsabili del trattamento dovranno essere impartite specifiche istruzioni per iscritto che prevedano la custodia di atti e documenti. L’accesso agli archivi contenenti dati sensibili o giudiziari può essere consentito anche dopo l’orario di chiusura ma deve essere controllato. E’ necessario, pertanto, adottare policy finalizzate alla gestione dei dati cartacei contenuti negli archivi. In tal caso è necessario che venga eseguito il controllo degli accessi dei lavoratori, preventivamente autorizzati, nei locali in cui sono custodite tali banche dati. Questa operazione può essere eseguita tramite l’installazione di un lettore badge che consenta il riconoscimento del soggetto autorizzato e ne permetta l’accesso.

Comunicazioni telefoniche e la riservatezza

L’art. 123 del Codice Privacy ha fissato a sei mesi il limite temporale per la conservazione dei dati di traffico telefonico per finalità di fatturazione, pagamenti in caso di interconnessione e di commercializzazione di servizi. E’ prevista, inoltre, la conservazione dei dati di traffico telefonico relativi ai servizi offerti per tutti i fornitori di servizi di comunicazione al fine di accertare e reprimere i reati.

Il fornitore sul quale incombe l’obbligo di conservare i dati di traffico ai sensi dell’articolo 132 del Codice è quello che mette a disposizione del pubblico servizi di comunicazione elettronica su reti pubbliche di comunicazione. Con il termine “servizi di comunicazione elettronica” devono intendersi quelli consistenti nella trasmissione di segnali su reti di comunicazioni elettroniche.

L’obbligo di conservazione riguarda i dati relativi al traffico telefonico, inclusi quelli concernenti le chiamate senza risposta, nonché i dati inerenti al traffico telematico, esclusi comunque i contenuti delle comunicazioni. In particolare, sono oggetto di conservazione i dati che i fornitori sottopongono a trattamento per la trasmissione della comunicazione o per la relativa fatturazione.

Allo scadere dei termini previsti dalle disposizioni vigenti i dati di traffico sono resi non disponibili per le elaborazioni dei sistemi informativi e le relative consultazioni. Dovranno essere cancellate o rese anonime anche le informazioni contenute in data base e nei supporti per la realizzazione di copie di sicurezza (backup e disaster recovery).

CIAS

http://www.secsolution.com/pict/news/3193.jpgLa CIAS è un'azienda interamente italiana, nata a Milano, opera nel mercato della sicurezza dal 1974 nel campo della ricerca, dello sviluppo e della produzione di apparati e sistemi.

CIAS è conosciuta a livello nazionale ed internazionale per le sue barriere per esterno a microonde, infrarosso, tripla tecnologia e sistemi di protezione su recinzioni.

I prodotti CIAS attualmente sono usati nella protezione perimetrale di centrali nucleari, prigioni ad alta sicurezza, aeroporti militari e civili, banche, grosse industrie, ma anche villette, appartamenti e centri commerciali.

In 40 anni d’attività, CIAS è diventata un punto di riferimento nel mercato della sicurezza, distinguendosi per le continue innovazioni tecnologiche.

La qualità dei sistemi CIAS è riconosciuta in tutto il mondo; la certificazione UNI EN ISO 9001:2008 garantisce che gli standard qualitativi dell’apparato produttivo sono elevati. I nostri prodotti sono certificati dai maggiori organi di controllo che ne hanno riconosciuto la conformità alle normative più importanti.

Tutti i prodotti sono tutti conformi alla normativa CEI CT 79/2, inoltre, sono certificati ai massimi livelli nei più importanti paesi europei, detengono da parecchi anni il marchio IMQ ALLARME e riportano ovviamente la marcatura CE. Le barriere microonde CIAS sono certificate P.P.T.T. in Gran Bretagna, Francia, Italia, Olanda, Svezia, Germania, Svizzera, USA, Canada. CIAS è in possesso del NOS (Nulla Osta Segretezza), ed è iscritta all’AFA (Albo Fornitori Appaltatori del Ministero della Difesa).

La vostra sicurezza è la qualità dei nostri prodotti, è garantita da test e selezioni durissime. La prova finale superata a pieni voti da CIAS è la fiducia accordataci dagli operatori del settore che utilizzano i nostri prodotti per la protezione di aeroporti militari e civili, banche, industrie, centri commerciali, centrali nucleari, ma anche per ville e appartamenti; la nostra produzione è riconosciuta come “top” qualitativo e tecnologico nel mercato della sicurezza.

Tutti le offerte inerenti i prodotti di sicurezza sono diposinibili sul nostro sito.

Risco Group

http://emmaferdinando.altervista.org/images/risco.gifRISCO Group progetta, sviluppa, produce e commercializza una vasta gamma di Soluzioni di sicurezza,  impianti antifurto ad alte prestazioni, rivelatori e i gli accessori per un impianto d’allarme sicuro e affidabile.
La Società, fondata nel 1980 con il Marchio ROKONET, è un leader riconosciuto sul mercato globale della sicurezza. Flessibilità, semplicità di installazione e utilizzo, ottimo rapporto prezzo-prestazioni sono le caratteristiche fondamentali di ogni soluzione proposta.
Attraverso la propria rete globale di Filiali, Distributori e Partners, RISCO group fornisce ai propri clienti servizi ed assistenza tecnica pre e post vendita ineguagliabili.

Sfruttando tecnologie esclusive all’avanguardia, anni di esperienza, continui aggiornamenti sul campo, RISCO Group ha creato la gamma più ampia di Sistemi antintrusione sofisticati, affidabili e intuitivi attualmente disponibile sul mercato.

La gamma include sistemi Cablati, Ibridi e  Radio configurabili e programmabili con l’avanzato software di configurazione.

Questi sistemi offrono strumenti di diagnostica e comunicazioni di rete all’avanguardia e sono conformi a tutti gli standard internazionali per i sistemi di sicurezza.

Le esclusive tecnologie di rilevazione di RISCO aumentano notevolmente le prestazioni riducendo l’incidenza di falsi allarmi. Queste tecnologie uniche nel loro genere consentono una differenziazione precisa tra esseri umani ed altre fonti di interferenza che interessano i canali a infrarossi e microonde sia in ambienti esterni che in interni.

Inoltre i Rivelatori RISCO possono essere collegati via Bus e beneficiare dei vantaggi del Bus: controllo e diagnostica da remoto, semplicità di installazione con riduzione del cablaggio e risparmio sui costi di manutenzione.

Le soluzioni di Integrazione offrono agli Integratori una vasta gamma di strumenti come il software di gestione per la sicurezza integrata, il controllo accessi e le soluzioni antintrusione per soluzioni centralizzate

SynopSYS Integrated Security & Building Management™ è un software che fornisce soluzioni di gestione semplici e completamente integrate oltre che possibilità di controllo da un’UNICA interfaccia tramite mappe grafiche intuitive.

Il Sistema può essere integrato con axesplus™, il nuovo sistema di Controllo Accessi completamente scalabile per Grandi Organizzazioni.

RISCO ha infatti sviluppato il più avanzato sistema oggi sul mercato basato su intelligenza distribuita, server in un data center e tecnologia cloud.