Sicurezza senza confini

Ottobre è il mese dedicato  alla cybersecurity, una dimensione che oggi si intreccia sempre di più con quella della sicurezza fisica. Le reti IoT, come i sistemi di videosorveglianza e di allarme, rappresentano infatti uno spazio vulnerabile agli attacchi informatici, che possono ripercuotersi sul mondo reale con conseguenze in alcuni casi anche importanti (per esempio, quando sono coinvolte le infrastrutture critiche).

L'adozione di un approccio integrato, che garantisca la protezione dei dispositivi tecnologici messi a guardia della sicurezza comune dalle aggressioni cyber, è oggi al centro dell'attenzione delle aziende del settore, con particolare riguardo per la protezione dei dati personali.


AXITEA - Quale sicurezza in un mondo interconnesso

La crescente digitalizzazione, alimentata da tecnologie come AI, OT e IoT, ha ampliato esponenzialmente la superficie di attacco cyber. Sistemi informatici e infrastrutture fisiche sono sempre più interconnessi, creando nuove vulnerabilità che espongono le aziende a rischi senza precedenti: oggi, infatti, un attacco informatico può avere gravi ripercussioni nel mondo reale, impattando su impianti, macchinari e persino sulla sicurezza delle persone.

Giorgio Triolo, Chief Technology Officer di Axitea

Per affrontare questa nuova era di minacce ibride, Axitea propone una visione olistica della sicurezza, dove mondo fisico e digitale convergono in un’unica strategia. Cuore di questo approccio è il SOC (Security Operation Center) multi-competenza, capace di monitorare in modo sinergico sia le minacce fisiche sia quelle informatiche. Attraverso l’analisi di un flusso eterogeneo di dati provenienti da sensori, telecamere, sistemi di controllo accessi e log di sistema, il SOC di Axitea identifica schemi sospetti, correla gli eventi e anticipa potenziali attacchi. In caso di incidente, il SOC coordina una risposta efficace, coinvolgendo in modo sinergico le diverse funzioni aziendali.

L’intelligenza artificiale è uno dei punti cardine dell’approccio Axitea alla sicurezza per identificare tempestivamente anomalie e potenziali minacce. Tra i servizi offerti a questo riguardo, l’azienda propone per esempio videoronde abilitate dall’AI, dove l’analisi comportamentale identifica attività sospette e automatizza l’attivazione delle allerte, migliorando l’efficacia e riducendo i falsi allarmi. L’intelligenza artificiale viene utilizzata anche per analizzare i dati provenienti dai sensori, così da identificare e bloccare i tentativi di intrusione (anche in contesti complessi), e per la gestione degli accessi, con sistemi biometrici e di analisi comportamentale che assicurano l’accesso alle aree riservate solo alle persone autorizzate.

conver­genza sicurezza
1.200.000 È il numero di EVENTI DI SICUREZZA (nello specifico, intrusione, videoloss, guasti, rapine, anti-coercizione, allarmi tecnici) gestiti in un anno dal SOC Axitea

Consapevole del crescente rischio di attacchi informatici ai sistemi industriali, Axitea offre anche soluzioni specifiche per la protezione delle tecnologie operative (OT): attraverso la segmentazione delle reti, per esempio, è possibile realizzare barriere virtuali che isolano le reti OT da quelle IT, limitando l’impatto di eventuali attacchi e proteggendo i sistemi industriali. Tramite rigorosi controlli si restringe l’accesso ai sistemi OT al solo personale autorizzato, utilizzando sistemi di autenticazione multifattoriale, mentre sistemi IDS e IPS specifici per l’ambiente OT analizzano il traffico di rete e i comportamenti dei dispositivi per identificare e bloccare attività anomale.

Nell’ambito della sicurezza dell’IoT (Internet of Things), Axitea offre infine soluzioni dedicate come la verifica rigorosa dell’identità dei dispositivi che si connettono alla rete (per impedire l’accesso non autorizzato), la protezione dei dati sensibili trasmessi tra i dispositivi e la rete tramite crittografia (per garantire la riservatezza delle informazioni) e l’analisi del traffico di rete generato dai dispositivi IoT (per identificare e bloccare attività anomale).


COMELIT - Protezione dei dati al primo posto

In un’era digitale, sempre più connessa, Comelit pone la massima attenzione alla sicurezza infor­matica dei propri prodotti, rendendo la protezio­ne dei dati una priorità assoluta. Nello specifico, l’azienda ha sviluppato una propria infrastrut­tura server-cloud basata in Europa, con data center situati a Milano e Francoforte, gestiti in collaborazione con Amazon AWS.

Giovanni Di Cairano, CCTV leader e market researcher di Comelit

Questi server, protetti dai migliori sistemi di sicurezza informa­tica, sono costantemente sottoposti a test di vul­nerabilità per prevenire ogni possibile minaccia. Inoltre, Comelit dedica particolare attenzione alla sicurezza dei propri dispositivi, dalle telecamere ai videoregistratori, dotati di firmware verificati e aggiornati regolarmente per garantire la massima protezione a livello informatico.

Ogni prodotto è progettato e testato per rispon­dere agli standard più elevati di sicurezza, assi­curando ai clienti soluzioni robuste e affidabi­li, capaci di proteggere i dati in modo efficace e continuo. Grazie a questo impegno costante, Comelit si conferma leader nel garantire soluzioni tecnologiche sicure e all’avanguardia.

conver­genza sicurezza
GDPR compliant. I dati dei dispositivi Comelit sono archiviati in Europa e RISPETTANO LE NORMATIVE DELL’UE in materia di privacy, portabilità e sovranità digitale

Con le proprie gamme TVCC, Comelit è in grado di soddisfare qualsiasi necessità, dal piccolo impianto fino a sistemi complessi con migliaia di telecamere: la serie Next offre una varietà di soluzioni affidabili e convenienti per impianti di piccole e medie dimensioni, mentre la serie Advance è dedicata agli impianti più complessi e integra algoritmi evoluti di deep learning, che consentono la gestione avanzata dei metadati per l’identificazione degli attributi del target rilevato.

Le soluzioni Comelit includono anche telecamere termiche e la tecnologia ColorUp, che permette di ottenere immagini a colori anche in condizioni di totale oscurità. Le telecamere, inoltre, sono dotate di Smart Light, con Led infrarossi e a luce bianca per un’illuminazione intelligente, adattabile alle condizioni ambientali.


GENETEC - Strategia collaborativa per la convergenza

La convergenza tra sicurezza fisica e IT è in atto da anni, tuttavia rimangono ancora aree di “di­sconnessione” tra i team IT e quelli di sicurezza fisica: si tratta di “vuoti” che possono essere risol­ti grazie all’adozione di soluzioni di unificazione, di servizi cloud e di analisi che consentono di ottenere una visione più centrale dei processi aziendali e delle strategie di mitigazione del ri­schio. Inoltre, con l’espansione degli ecosistemi e l’evoluzione dei rischi, diventa chiaro che la sicurezza fisica e quella informatica sono stret­tamente correlate e devono essere affrontate in modo collaborativo.

Rafael Martín Enríquez, direttore vendite Sud
Europa di Genetec

In questo scenario, una piattaforma di sicurez­za fisica aperta e unificata elimina l’asset di si­stemi separati e va a supportare le strategie di convergenza, essendo sviluppata per includere i vari sistemi - per esempio la videosorveglian­za, il controllo degli accessi e il riconoscimento delle targhe. In questo modo, i dati confluiscono in un’unica piattaforma intuitiva, fornendo una visione condivisa per un processo decisionale coerente in tutta l’azienda.

Lavorando da una piattaforma di sicurezza uni­ficata, i team IT e di sicurezza possono applicare un’unica strategia di protezione dei dati e della privacy. Tutto - dalla crittografia dei dati all’au­tenticazione a più fattori, dalla condivisione delle prove alla definizione dei privilegi degli utenti - può essere applicato a qualsiasi sistema di sicu­rezza. Inoltre, una piattaforma di sicurezza unifi­cata e flessibile offre alle aziende la possibilità di scegliere tra implementazioni on-premise, cloud e/o cloud ibrido, consentendo maggiore sicurezza fisica e convergenza IT.

Nell’ambito della convergenza tra sicurezza fisica e informatica, Genetec propone Security Center SaaS, una piattaforma aperta multi-vendor per la gestione di tutti i dispositivi e i sistemi di controllo e sicurezza fisica. Cybersecurity e privacy sono alla base di questa soluzione software “as-a-service” che non costringe più le aziende a scegliere tra soluzioni interamente on-premise o interamente cloud.

conver­genza sicurezza

La piattaforma Security Center SaaS non obbliga a scegliere tra on-premise o cloud: la FLESSIBILITÀ è elevata per implementazioni a bassa densità con un numero limitato di dispositivi direct-to-cloud a scalare fino a migliaia di siti e dispositivi ibridi

Le caratteristiche di Security Center SaaS sono state studiate per consentire ai sistemi di gestire carichi di lavoro complessi laddove è necessario: questa flessibilità e capacità di centralizzare rispondono a un’esigenza che gli utenti finali hanno manifestato da molto tempo e vanno a colmare un’importante lacuna del mercato per quanto riguarda settori come retail, istruzione, campus aziendali, banche, healthcare, pubblica amministrazione locale.

Security Center SaaS è una piattaforma “deployment-agnostic” che supporta un’ampia gamma di configurazioni e si connette facilmente a dispositivi e infrastrutture di sicurezza on-premise già esistenti; in aggiunta, anche i dispositivi di controllo accessi e telecamere, che non sono cloud-ready, possono essere collegati a Security Center SaaS in modo estremamente semplice tramite le periferiche edge di Genetec.

L’elevata flessibilità della soluzione consente di supportare implementazioni a bassa densità con un numero limitato di dispositivi direct-to-cloud a scalare fino a migliaia di siti e dispositivi con storage e processing ibridi. Le operazioni possono essere gestite da un SOC (Security Operation Center) oppure in mobilità, grazie a robuste applicazioni web e mobili.


I-PRO EMEA - La resilienza come priorità per le reti IoT

La convergenza tra sicurezza fisica e cyberse­curity è diventata una priorità strategica in un mondo sempre più interconnesso. Le infrastrut­ture critiche, come reti energetiche e sistemi di trasporto, sono sempre più spesso bersaglio di attacchi informatici e fisici, il che rende es­senziale un approccio integrato per evitare che un’intrusione fisica apra la porta a un attacco informatico, e viceversa.

Antonella Sciortino, Regional Marketing Manager South & East Europe di i-PRO EMEA

Per aiutare a educare il mercato, i-PRO ha rila­sciato quelli che considera i propri “pilastri della sicurezza informatica dell’Internet of Things”, concentrandosi su quelli che ritiene i quattro principi fondamentali che dovrebbero essere alla base di qualsiasi programma di sicurezza IoT: resilienza, igiene informatica, sicurezza dei prodotti e configurazione corretta.

Il primo pilastro si concentra sulla resilienza, perché la prima cosa che il professionista si de­ve domandare è se il sistema di sicurezza da lui installato funzionerà durante un attacco infor­matico. In questo senso, raggiungere la resilienza è una sfida che richiede di coniugare sicurezza fisica e sicurezza informatica.

Il pilastro dell’igiene informatica a sua volta fa riferimento al principio per cui i dispositivi IoT devono venire aggiornati e inventariati proprio come qualsiasi altro dispositivo della rete IoT. Il terzo principio guida è quello della sicurezza del prodotto, inteso come la ricerca nel prodotto IoT di funzionalità quali crittografia, autenticazione e supporto di standard di rete sicuri (per esempio, 802.1x). Ultima (ma non per importanza) viene la configurazione corretta per la sicurezza della rete IoT, utilizzando tutte le procedure consigliate per assicurarsi che i dispositivi non siano visibili da Internet.

conver­genza sicurezza
4 I pilastri per la sicurezza informatica dell’Internet
of Things secondo i-PRO: RESILIENZA, IGIENE INFORMATICA, SICUREZZA DEL PRODOTTO e
CONFIGURAZIONE CORRETTA

In sintesi, solo un approccio sinergico tra si­curezza fisica e cybersecurity può garantire la protezione completa di infrastrutture, dati e persone. Le organizzazioni devono abbracciare la convergenza per affrontare con successo le sfide del presente e del futuro, mantenendo una resilienza adeguata in un contesto di minacce in continua evoluzione.

i-PRO Active Guard è un software gratuito di raccolta dei metadati generati dalle applicazioni AI di i-PRO, che offre potenti funzionalità focalizzate sulla sorveglianza avanzata e sulle capacità di gestione dei dati provenienti dall’analisi video a bordo telecamera.

Tra le principali caratteristiche che ne fanno uno strumento prezioso per identificare e rispondere a varie minacce alla sicurezza ci sono:

  • il monitoraggio in tempo reale degli eventi e la ricerca forense, per un recupero e un’analisi veloce ed efficiente dei metadati associati alle immagini delle telecamere AI i-PRO. Il plugin può lavorare sia in tempo reale, per un monitoraggio immediato, sia in un momento successivo alle registrazioni (per fini investigativi);
  • l’analisi video basata su AI per rilevare e analizzare in tempo reale potenziali rischi (per esempio, accessi non autorizzati o comportamenti sospetti);
  • gli allarmi automatizzati per ricevere notifiche istantanee al rilevamento di potenziali minacce o eventi predefiniti, così che il personale adibito ai controlli di sicurezza possa intervenire tempestivamente;
  • l’analisi video “on-the-edge”, esente da costosi server di analisi video. Il rilevamento e l’analisi degli attributi avvengono infatti direttamente sulle telecamere di rete AI i-PRO con interfacciamento tramite plugin gratuiti per i client dei principali VMS.

IOTICONTROLLO - Potenziare la sicurezza con la tecnologia LPWA

IoTicontrollo sta affrontando in modo innovati­vo il tema della convergenza tra sicurezza fisica e informatica, sfruttando le potenzialità della tecnologia LPWA (Low Power Wide Area). Questa tecnologia permette di connettere dispositivi IoT su ampie aree geografiche con consumi energetici ridotti, rappresentando una soluzione ideale per garantire un monitoraggio continuo e sicuro di infrastrutture critiche e ambienti complessi.

Giancarlo Barbieri, General Manager di IoTicontrollo

L’adozione della tecnologia LPWA consente a IoTi­controllo di integrare in modo efficiente sensori e sistemi di controllo distribuiti, rendendo possibi­le la raccolta di dati in tempo reale e la loro analisi immediata. Questo approccio permette non solo di rilevare e rispondere prontamente a minacce fisiche, come intrusioni o malfunzionamenti, ma anche di monitorare costantemente da remoto lo stato dei diversi sensori installati tramite un’uni­ca app per smartphone.

La convergenza tra sicurezza fisica e informatica diventa così un elemento chiave nella strategia di IoTicontrollo, che mira a offrire soluzioni com­plete e all’avanguardia. Grazie a LPWA, l’azienda può fornire sistemi di sicurezza che operano in modo sinergico, proteggendo gli spazi fisici in un mondo sempre più interconnesso.

La proposta di valore di IoTicontrollo si concretizza attraverso soluzioni verticali e stand-alone, tra cui Security IoT Box, una barriera difensiva contro i furti da affiancare ai sistemi convenzionali. Questo dispositivo, progettato sulla base di un sensore accelerometrico per rispondere alle esigenze di sicurezza più avanzate, integra perfettamente la protezione fisica degli ambienti con la gestione e trasmissione da remoto dei dati raccolti.

conver­genza sicurezzaIl dispositivo (che può essere integrato per esempio alle casseforti) è capace di avvertire il proprietario tempestivamente in caso di tentativo di scassinamento: rileva infatti le oscillazioni prodotte da un possibile spostamento o forzatura della cassaforte e manda un segnale di allarme tramite app allo smartphone dell’interessato, che prontamente può agire contro l’illecito. Un altro punto di forza del sistema è la connessione che esula dall’utilizzo del Wi-Fi, ormai molto spesso considerato l’anello debole dei sistemi di protezione.

Il sistema di comunicazione LPWA di cui sono dotati tutti i dispositivi IoTicontrollo copre il 98% del territorio italiano, con capacità di profonda penetrazione degli ambienti isolati e durata notevole delle batterie, per grandi performance a costi ridotti. Si tratta di un tipo di tecnologia che non impedisce il verificarsi di un tentativo di furto, ma sicuramente ha le potenzialità per sventarlo con il minor sforzo e impegno possibile di risorse.


PESS TECHNOLOGIES - Un approccio nel segno dell'integrazione

In un mondo in cui le minacce alla sicurezza di­ventano sempre più sofisticate, Pess Technologies affronta con determinazione la sfida della conver­genza tra la sicurezza fisica e quella informatica. Il nostro obiettivo è quello di offrire protezione completa, combinando soluzioni all’avanguar­dia per la difesa degli spazi fisici con tecnologie avanzate di cybersecurity.

Ciro Raia, amministratore delegato di Pess Technologies

Per rispondere a questa nuova esigenza, abbiamo sviluppato sistemi antifurto intelligenti che inte­grano dispositivi di rilevamento, sorveglianza e controllo accessi con piattaforme digitali sicure e gestibili da remoto. Utilizzando protocolli di co­municazione criptati, i prodotti Pess non solo mo­nitorano e prevengono intrusioni, ma proteggono anche dai rischi informatici, creando una barriera solida contro attacchi sia fisici che digitali.

Investiamo costantemente in ricerca e sviluppo per incorporare intelligenza artificiale e machine learning nelle nostre soluzioni, consentendo ai sistemi di adattarsi dinamicamente alle minacce emergenti. La nostra piattaforma centralizzata offre una visione integrata delle operazioni di sicurezza, agevolando interventi rapidi e una gestione efficace degli incidenti. Grazie a un team di esperti in entrambe le di­scipline, Pess Technologies si posiziona all’avan­guardia nella creazione di soluzioni che proteggo­no non solo spazi e beni fisici, ma anche le infor­mazioni sensibili dei nostri clienti, rispondendo in modo completo e innovativo alle esigenze di un mondo in continua evoluzione.

conver­genza sicurezza
Quella della centrale Gaya può essere effettuata TRAMITE SMARTPHONE E TABLET, senza che sia necessario utilizzare il computer né i cavi

Pess Technologies risponde alle esigenze di convergenza del mercato con una gamma avanzata di prodotti, tra cui la centrale di ultima generazione Gaya, il nuovo gateway i.See 2.0, i sensori a tripla tecnologia Horus e la nuova app multipiattaforma dedicata. Gaya, sviluppata con tecnologie evolute, innova funzionalità e prestazioni, arricchendo la gamma radio Flyk basata su tecnologia LoRa e integrando tecniche di frequency hopping e spread spectrum per creare un sistema robusto e resistente alle interferenze provocate da attacchi intenzionali.

“Made in Italy”, dal design raffinato e dimensioni compatte per ogni ambiente, la centrale è configurabile tramite smartphone e tablet senza dover utilizzare computer o cavi: il merito è della tecnologia Bluetooth Low Energy e della connessione Wi-Fi integrata (con possibilità di connessione Ethernet opzionale). Gaya supporta fino a 80 dispositivi Flyk, 240 ingressi e scenari personalizzati; integra il modulo GSM 4G per allarmi e connessione a Pess Cloud, garantendo sicurezza avanzata con crittografia a chiave ellittica.

i.See 2.0 completa il sistema, consentendo di utilizzare le telecamere con protocollo Onvif per determinare eventuali infrazioni anche tramite i meccanismi dell’intelligenza artificiale (per esempio, l’identificazione avanzata del profilo umano). L’app PessTech, compatibile con Android e iOS, permette un controllo completo e intuitivo dei sistemi di sicurezza con l’utilizzo dei più moderni strumenti di cybersecurity.


RISCO - Sicurezza su Cloud dal 2012

Attiva nel mercato della sicurezza da oltre 45 an­ni, Risco Group ha da sempre operato tenendo in considerazione l’innovazione - unitamente alle esigenze del mercato in continua evoluzione - nella progettazione delle proprie soluzioni. La rivoluzione digitale, che con l’avvento di In­ternet ha fatto intravedere cambiamenti epocali, ha spinto l’azienda a lavorare sulla convergenza tra sicurezza fisica e informatica già nella prima decade degli anni Duemila, ragionando sulla pro­gettazione e realizzazione di prodotti sempre più connessi e intelligenti, in grado di rispondere alle esigenze di sicurezza e tranquillità di utenti finali e aziende.

Ivan Castellan, Branch Manager di Risco Group Italia

Questo è il motivo per cui, già dal 2012, Risco ha iniziato a commercializzare soluzioni con inte­grazione nativa tra sicurezza fisica e informati­ca: i componenti fisici dei sistemi antintrusione (ibridi o radio) comunicavano infatti con una piattaforma cloud per abilitare la gestione del sistema di sicurezza via smartphone. Alla gestione della sicurezza, nel 2014 si è aggiunta la videoverifica, con cui l’azienda ha permesso ai propri clienti di vedere cosa succede da remoto tramite la generazione di un allarme - previa abi­litazione permessa dal cloud. Nel 2018, infine, è arrivata l’offerta per la smart home, che completa la parte sicurezza integrando anche la compo­nente comfort.

Tutta la gamma di soluzioni Risco, costantemente rinnovata dal 2012 a oggi, è stata concepita per essere di semplice fruizione da parte degli utenti: basta quindi utilizzare un’unica app (disponibile per iOS e Android) per gestire interamente, sempre e ovunque, tutte le funzionalità dei prodotti.

Da qualche anno, Risco Cloud è ospitato nei data center di Microsoft Azure, che ha ottenuto tutte le certificazioni a garanzia di una sicurezza senza compromessi (sia sul piano fisico sia su quello informatico) per la tutela dei dati degli utenti; la stessa piattaforma Risco è certificata EN501316-3 e ISOZ7001 per la massima sicurezza informatica.

conver­genza sicurezza
Ospitato nei data center di Microsoft Azure, Risco Cloud è conforme agli standard EN501316-3 e ISOZ7001 per la massima sicurezza informatica

La potente centrale ibrida LightSys+ (512 zone) e la nuovissima LightSys Air (128 zone) integrano già a bordo connessione Wi-Fi e modulo IP per supportare la connettività anche in fase di installazione e programmazione; i moduli GSM e le nuove SIM Dati (o Dati e voce) rappresentano un ulteriore strumento che assicura la resilienza del sistema antintrusione per quanto riguarda la comunicazione di back-up e la connettività dedicata al cloud.

Tutta la sensoristica antintrusione o di prevenzione è dotata di brevetti specifici per una protezione professionale completa: nello specifico, le funzionalità video e smart home convergono in primo luogo a supporto della sicurezza (con l’invio di clip video, l’accensione di luci o altre azioni quando si genera un evento di allarme), ma anche nella gestione di scenari preimpostati in base alle specifiche esigenze di comfort dell’utente finale.


SIMONSVOSS - Controllo accessi wireless: sicurezza top

Per i sistemi di chiusura digitali per il controllo accessi wireless di SimonsVoss Technologies, la sicurezza è un aspetto centrale, su cui l’azienda concentra costantemente investimenti e atti­vità di sviluppo dedicate. Tutte le soluzioni di SimonsVoss rispondono ai requisiti della direttiva europea NIS2 sull’applicazione degli standard di cybersecurity e i processi aziendali sono cer­tificati secondo la norma ISO 27001/ISMS per la gestione della sicurezza dei dati e dei sistemi informatici.

Alberto Biasin
National Sales Manager
di SimonsVoss Italia

Anche la nuova soluzione AX2Go, che trasforma il cellulare in una chiave digitale per aprire i di­spositivi di chiusura SimonsVoss, rispetta i più rigorosi criteri di cybersecurity. Le autorizzazioni d’accesso vengono fornite agli utenti tramite ser­vizi in cloud. L’utente installa l’app AX2Go sullo smartphone e il gestore del sistema di chiusura invia gli accessi, assegnati nel software di am­ministrazione, via e-mail o SMS.

La trasmissione dei dati è protetta contro l’accesso di terzi grazie alla crittografia end-to-end: solo i componenti di chiusura programmati dallo stesso sistema di chiusura digitale possono decifrarli. Inoltre, nessuno dei dati viene memorizzato nel cloud e, per garantire la privacy degli utenti, sono resi irriconoscibili da pseudonimi. AX2Go garanti­sce quindi che la sola persona autorizzata possa accedere negli spazi per i quali è stata abilitata.

conver­genza sicurezza
AX2Go è la soluzione che trasforma lo smartphone in una CHIAVE DIGITALE per aprire i dispositivi di chiusura SimonsVoss

AX2Go è la nuova soluzione per il controllo accessi wireless di SimonsVoss che trasforma lo smartphone in una chiave digitale. In questo modo, non è più necessario utilizzare altri dispositivi di apertura, quale la SmartCard, per aprire le maniglie o i cilindri digitali di SimonsVoss, ma è sufficiente lo smartphone. L’utilizzo è facile e intuitivo: basta sbloccare lo smartphone, toccare il dispositivo di chiusura digitale di SimonsVoss apposto sui varchi e aprire la porta tramite BLE (Bluetooth Low Energy), che permette all’app di funzionare anche in assenza di connessione Internet. L’assegnazione delle autorizzazioni di accesso è rapida e, allo stesso tempo, questi diritti possono essere modificati e revocati altrettanto velocemente, evitando così lunghi tempi di attesa per la consegna delle chiavi.

Per garantire la massima sicurezza, i dati sono crittografati end-to-end e solo i dispositivi di chiusura digitali di SimonsVoss, per cui si detiene l’accesso, sono in grado di decifrarli. Oltre a tutto questo, una maggiore sicurezza è data dal blocco del display: è necessario sbloccare lo smartphone prima di utilizzare AX2Go, a ulteriore protezione nel caso in cui lo smartphone venisse smarrito. Inoltre, per proteggere la privacy degli utenti, i dati trasmessi sono resi irriconoscibili da pseudonimi. AX2Go è una soluzione ideale per molte tipologie di organizzazioni, tra cui coworking, strutture dedicate alla piccola ospitalità ed enti della pubblica amministrazione che devono gestire spazi e ambienti concessi a terzi per l’organizzazione di eventi e riunioni.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome