Con Sinfonia, TIM mette a disposizione un’offerta di outsourcing che utilizza strumenti tecnologici avanzati e metodologie all’avanguardia, gestiti da personale altamente qualificato, dotato di specifica esperienza ed elevata professionalità.
Sinfonia è la soluzione di TIM dedicata alla Aziende che vogliono salvaguardare la propria efficienza di rete, affidandola ad una struttura dedicata, usufruendo di funzionalità adeguate alle proprie esigenze di business, di SLA (Service Level Agreement) elevati e di assistenza evoluta.
Un servizio efficiente ed affidabile, accessibile in piena sicurezza attraverso un NV dedicato ed un portale Web e disponibile ad un canone tutto incluso.
I principali vantaggi dell’offerta Tim Sinfonia sono:
•Esternalizzazione degli aspetti operativi. •Riduzione degli investimenti (CapEx).
•Elevata flessibilità.
•Costante aggiornamento funzionale e tecnologico.
•Garanzia di un pronto intervento in caso di problemi/disservizi. •Supporto evolutivo.
•Elevata affidabilità end-to-end.
•Punto unico di contatto.
•Gestione centralizzata della gestione della rete. •Gestione operativa ridotta al minimo.
•I Sistemi di Object Storage nascono per gestire grandi quantità di spazio dati e superare i limiti dei sistemi di archiviazione tradizionali di tipo File System, che hanno vincoli in termini di quantità di files gestibili e di prestazioni (es. recupero delle informazioni nel caso di centinaia di migliaia/milioni di file). • •Gli «Oggetti» contengono i dati, come i Files, ma non sono organizzati gerarchicamente in Cartelle o Sottocartelle. Nei sistemi di Object Storage ogni dato (oggetto) esiste allo stesso livello (contenitore – Bucket), e non viene collocato in posizioni (cartelle) differenti come accade nella logica File System
•Contenuti pubblici: per i clienti che gestiscono dati di grandi volumi (vedi multimedia, videosorveglianza, contenuti statici). E’ possibile inoltre creare dei url pubblici di tipo shareable e temporanei per singoli file •Contenuti privati: per archiviare dati aziendali (fatture, archivi documentali, etc) •GDPR compliance: il cliente non vuole gestire in casa propria un’infrastruttura che debba rispettare le nuove normative sul trattamento dei dati e sceglie TIM come fornitore di servizi cloud
•Geo ridondanza: grazie alla localizzazione dei Data Center di Telecomitalia in più siti, i Clienti possono replicare i propri dati su + Data Center per massimizzare il livello di protezione dei dati
•Compatibilità con soluzioni di Backup & Restore di File/Macchine Virtuali tramite soluzioni (Free/a pagamento) disponibili sul Mercato grazie ad un’interfaccia standard
TIM Mail Protection Ready è un servizio basato su tecnologia best of breed, leader nel magic quadrant di Gartner dei Secure Email Gateways per la protezione Antispam e Antivirus del sistema di posta elettronica aziendale (dedicato o condiviso).
Caching mail per 3 gg (in caso di indisponibilità del mail server del Cliente)
Protezione sul flusso delle e-mail in ingresso e/o in uscita secondo le seguenti logiche:
Mail server dedicato: protezione del flusso delle e-mail in ingresso e/o uscita
Mail server condiviso: protezione del solo flusso delle e-mail in ingresso
Livelli di protezione personalizzabili (moderato e aggressivo) in base alle esigenze del cliente.
HA e Load Balancing integrato nella soluzione
Richiedere a Telecom, attraverso le modalità da quest’ultima comunicate al momento dell’attivazione del Servizio, l’invio di report contenenti informazioni statistiche riguardo la tipologia di e-mail ricevute (ad esempio: spam, sospetto spam, virus, valida).
Opzione AMP (Advanced Mail Protection): Consente di aumentare il livello di sicurezza del sistema di posta aziendale con l’implementazione di una difesa evoluta (che prevede l’utilizzo di sofisticati meccanismi di sandboxing) in grado di intercettare le nuove tipologie di malware (di tipo ransomware) eventualmente presenti negli allegati della posta in ingresso.
Benefici del cliente
Ottimizzazione dell’utilizzo di banda Internet grazie all’eliminazione del traffico generato dalle e-mail di spamming presso la propria sede
Eliminazione degli investimenti HW e SWper soluzioni dedicate da parte del Cliente
Eliminazione dei costi di gestione dovuti all’aggiornamento tecnologico della piattaforma dedicata
Economica: il prezzo per mailbox è molto contenuto
Rapida e semplice da attivare: il servizio non prevede installazione di hardware o software in sede cliente e potrà pertanto essere attivato con estrema rapidità
Efficace e Sicura: i tentativi di spam o diffusione virus sono bloccati prima che arrivino sul server di posta elettronica del cliente, riduce il traffico della rete e riduce il carico di lavoro del server mail.
Disponibile: server anti-spam ed antivirus ridondati, e supervisionati continuamente dal SOC.
Innovativa: usa delle tecnologie anti-spam tra le più recenti, unendo dei procedimenti standard e dei metodi di analisi che evolvono in tempo reale.
Compatibile con tutti i server di posta elettronica: funziona direttamente sul protocollo standard di trasmissione delle mail
G Suite TIM Edition è la promozione pensata per tutti i Clienti con offerta TIM Fisso o Mobile. Un’occasione unica per usare di tutte le funzionalità Gsuite ottimali per lo Smartworking Aziendale. 90 Giorni di servizio totalmente gratuito senza oneri per i Clienti.
Caratteristiche del servizio
Il profilo G Suite Enterprise è il profilo più avanzato e completo della G Suite. Di seguito le principali funzionalità:
E-mail aziendale con Gmail: casella di posta elettronica accessibile da browser (Webmail), tramite client di posta e dispositivi mobili. E-mail protetta, privata e senza pubblicità per l’azienda. Include antispam e antivirus evoluti e la possibilità di consultare la mail anche in assenza di connessione internet attraverso browser Chrome.
Riunioni video e voce con Hangout Meet: chat e videochiamate in HD fino a 250 partecipanti esterni o interni all’organizzazione, accessibili da browser tramite un semplice link condivisibile accessibile a tutti, senza necessità di avere un account o installare programmi e plugin.
Live streaming fino a 100.000 visualizzatori individuali.
Calendari condivisi con Calendar: calendari integrati nativamente con Gmail per rispondere agli eventi, con Drive per allegare file e con Hangouts per organizzare videoconferenze.
Documenti, Fogli e Presentazioni: applicazioni di produttività individuale accessibili da browser e con Google Chrome anche offline, senza bisogno di un software dedicato, accessibili da più persone in contemporanea consentendo una collaborazione in real time e una condivisione del documento sempre protetta e controllata (ogni documento può essere condiviso in modalità modifica, commento o sola visione).
Controlli di sicurezza e di amministrazione per aggiungere utenti, gestire dispositivi e configurare sicurezza e impostazioni in modo che i dati rimangano protetti.
spazio di archiviazione su cloud illimitato (1TB per utente se gli utenti sono meno di 5).
Ricerca intelligente con Cloud Search. Usa la potenza di Google per cercare nei contenuti della tua azienda in GSuite. Da Gmail a Drive, Documenti, Fogli, Presentazioni, Calendar e altri, Google Cloud Search risponde alle tue domande e offre suggerimenti pertinenti che ti aiutano a svolgere le tue attività giornaliere.
Vault per impostare con sicurezza criteri di conservazione dei contenuti supportati per un intero dominio o per singole unità organizzative con intervalli di date e termini di ricerca specifici. Permette di tracciare e conservare i dati registrati nei log per i controlli legali. Archivia e imposta criteri di conservazione per e-mail e chat. Rapporti di controllo per monitorare le attività degli utenti tramite Vault.
eDiscovery per email, chat e file.
Team Drive, spazi condivisi in cui i team possono facilmente archiviare, cercare e accedere ai file ovunque si trovino e da qualsiasi dispositivo. Cloud Identity Premium: gestione semplice di utenti, dispositivi e app da un’unica console.
Trasparenza degli accessi: visibilità completa dell’amministratore sulle azioni del personale Google relative ai dati aziendali.
Prevenzione della perdita dei dati per Gmail: impedisce la perdita di dati sensibili, come numeri di carta di credito, tramite e-mail. Configura azioni basate su norme per inviare notifiche all’amministratore, aggiungere avvisi alle intestazioni dei messaggi o bloccare l’invio delle e-mail quando vengono rilevati contenuti sensibili.
Prevenzione della perdita dei dati per Drive: impedisce la condivisione non autorizzata di file con dati sensibili, come numeri di carta di credito, archiviati in Drive. Utilizza oltre 50 rilevatori di corrispondenze per contenuti sensibili e crea regole personalizzate per l’invio di avvisi o il blocco di condivisioni. Crittografia S/MIME ospitata per Gmail: S/MIME (Secure/Multipurpose Internet Mail Extensions) è un metodo standard che consente di inviare messaggi e-mail criptati con firma digitale. Consente di aggiungere le firme S/MIME alle e-mail in uscita per renderle più sicure.
Controllo di accesso di livello aziendale con applicazione di token di sicurezza: gli amministratori possono imporre l’utilizzo di token di sicurezza per accedere a G Suite, impedendo altri metodi di accesso meno sicuri.
Analisi dei log di Gmail in BigQuery: consente di accedere facilmente ai log di Gmail in BigQuery per eseguire sofisticate query personalizzate ad elevate prestazioni, analizzare i dati e creare dashboard personalizzate.
La prima offerta FWA di altissima qualità che risponde ai severi criteri definiti da INFRATEL per garantire una experience like Fibra anche per le linee lunghe nelle «aree grigie» e dove non era disponibile una connessione internet professionale.
▪ Offerta «solo dati» in una prima fase con SOLO INTERNET FWA alla massima potenza con velocità 30 Mbps in down e 15 Mbps in up e con 80 GIGA di traffico mensile incluso.
TIM FWA BUSINESS è un’offerta “solo dati” riservata alle Aziende e/o persone fisiche intestatarie di P. IVA, che consente al Cliente di effettuare connettività Internet a banda larga e/o Ultra larga con accesso FWA (Fixed Wireless Access); TIM FWA BUSINESS utilizza tecnologie Wireless, (ad esempio, ma non esclusivamente: LTE / LTE Advanced, 5G, WiMax etc.) attraverso frequenze dello spettro radio allo scopo di offrire accesso ad Internet in modalità non “nomadica” e non “mobile”, ed è attivabile anche nelle zone non coperte o con problemi di connettività Fibra/XDSL e connettività in adsl lente, che siano comunque raggiunte dalla tecnologia FWA.
L’Offerta TIM FWA comprende:
• Navigazione Internet con velocità fino a 30 Mbps in download e fino a 15 Mbps in upload
• Plafond di traffico dati mensile pari a 80 Giga (senza possibilità di ricarica, al raggiungimento del plafond la navigazione viene bloccata)
• Installazione on site del Router FWA a cura di un tecnico TIM o di ditta incaricata
L’offerta TIM FWA BUSINESS è disponibile con la seguente architettura di rete:
• FWA in tecnologia Fibra Mista Radio (fibra ottica fino alla Stazione Radio Base, denominata BTS) e tratto finale su rete mobile LTE/LTE Advanced, pertanto il collegamento dalla stazione base radio fino alla sede del cliente viene effettuato tramite rete mobile 4G/4G+ di TIM.
ROUTER FWA Il Router FWA fornito da TIM in comodato d’uso gratuito è composto da due unità:
• un’unità esterna, nella quale è installata una SIM dati dedicata a TIM FWA BUSINESS
• un’unità interna, collegata alla prima unità tramite cavo LAN, che trasmette il segnale in WiFi all’interno della sede cliente ed alimenta l’unità esterna tramite il cavo LAN. TIM FWA BUSINESS prevede l’installazione on site del Router FWA da parte di un tecnico specializzato TIM o tramite ditta incaricata.
L’eventuale rifiuto da parte del Cliente del router FWA fornito in comodato d’uso gratuito è da intendersi come revoca della proposta di attivazione dell’offerta stessa.
Per tutte le problematiche tecniche su TIM FWA che possono insorgere in seguito alla prima attivazione, il Cliente ha a disposizione il numero assistenza tecnica tim 191 dalle 00.00 alle 24.00 dal lunedì alla domenica.
Con il servizio di LOCALIZZAZIONE MERCITIM Things Connect, TIM mette la propria rete al servizio delle imprese. Con il Cloud di TIM ed un sistema di geolocalizzazione GPS, TIM Things Connect permette, con facilità, di localizzare e di conoscere la posizione di oggetti, monitoraggio beni, merci, container, carrelli, fusti, pallets e casse mobili per la movimentazione delle merci, attrezzature di cantiere (refrigeratori, generatori elettrici, bagni chimici, cassoni, prefabbricati…) e con i nuovi dispositivi anche di controllare temperature e distanze (profondità) che le aziende distribuiscono sul territorio nazionale e/o europeo. Tutto questo rappresentato su mappa cartografica in tempo reale.
Il servizio di localizzazione merci TIM Things Connect è pronto all’uso e non necessita di installazione professionale. E’ funzionante al momento della consegna, basta posizionare il piccolo dispositivo di rilevamento sugli oggetti da monitorare e controllare sul cruscotto Web la posizione e altri valori rilevati dai sensori, gli spostamenti effettuati ed organizzare le attività di recupero in modo ottimale. Un servizio di facile utilizzo, accessibile da tutti i dispositivi fissi e mobili e disponibile ad un canone mensile tutto incluso.
Promozione attiva
fino al 30/04/2019 su tutti i dispositivi
Servizio tutto incluso TTC che include: Utilizzo del dispositivo IoT con dimensioni ridotte e batterie a lunga durata. Garanzia 24 mesi . Utilizzo della piattaforma Nuvola It Your Way in Cloud senza limitazione su numero degli utenti abilitati. SIM dati abilitata sul territorio nazionale ed europeo con trasmissione via GPRS e aggiornamento dei dati fino a 10 volte al giorno. Archiviazione dati storici per 6 mesi.
€ 84,00 Canone Annuo Iva esclusa
LOCALIZZAZIONE MERCI E MONITORAGGIO BENI Things Connect prevede la fornitura di prodotti e servizi:
• Un piccolo APPARATO GPS/GSM ad alimentazione autonoma, caratterizzato da: ROBUSTEZZA, RESISTENZA AGLI URTI E AGLI AGENTI ATMOSFERICI, DIMENSIONI RIDOTTE, BASSI CONSUMI E LUNGA DURATA. L’apparato viene fornito pronto all’uso e non necessità di alcun collegamento a fonti di alimentazione. Per questo, può essere facilmente fissato agli oggetti che si desiderano monitorare utilizzando con modalità differenti (fascette, velcro, materiale adesivo, viti ) a seconda delle superfici e delle caratteristiche degli oggetti stessi;
• SERVIZI DI PIATTAFORMA WEB IN CLOUD per consultazione da PC, smartphone tim aziendali e tablet, di tutti i dati di posizione raccolti direttamente su mappa o attraverso report di immediata consultazione. In particolare la piattaforma consente di controllare gli oggetti in tempo reale tramite web con connessione internet professionale e offre una rendicontazione completa ed esportabile di tragitti, km effettuati, luoghi e tempi di stazionamento;
• SERVIZI DI CONNETTIVITA’ (SIM M2M) per la trasmissione in Italia e/o in Europa dei dati raccolti alla piattaforma. Poiché il servizio si rivolge al tracciamento,localizzazione merci e monitoraggio beni, e di oggetti che vengono spostati periodicamente o lasciati in sosta per diversi giorni presso sedi aziendali, aree di cantiere o piattaforme di carico/scarico, il servizio prevede l’invio da 5 a 10 dati di posizione al giorno
LOCALIZZAZIONE MERCIThings Connect La tecnologia
Tutti i dispositivi della famiglia G4T utilizzano un
circuito elettronico comune:
• Componenti principali: microprocessore Arm M0+, modem
GSM/GPRS, localizzatore GPS e Glonass
• Dimensioni contenute del circuito elettronico, 68x20x7mm
• Costi contenuti di acquisto, gestione e manutenzione.
LOCALIZZAZIONE MERCI E MONITORAGGIO BENITIM Things Connect I Dispositivi senza sensoristica
Dispositivo LNC
LNC (Large No-Charge)
Utilizza una batteria non ricaricabile, aggiorna i dati oltre 12.000 volte e nel caso di alcune trasmissioni al giorno, l’autonomia prevista è di diversi anni. Dimensioni 85x50x38 mm.
Dispositivo LRC
LRC (Large ReCharge)
È identico al precedente, con la presenza di un connettore microUSB per la ricarica ed un’autonomia di oltre 4.000 aggiornamenti. Garantendo diversi mesi di funzionamento di monitoraggio beni e localizzazione merci. Dimensioni 85x50x38 mm.
Dispositivo SRC
SRC (Small ReCharge) Con un involucro di circa un terzo dei modelli precedenti, effettua oltre 800 volte aggiornamenti e l’autonomia varia da alcuni giorni ad alcune settimane. Dimensioni 88x30x25 mm
LOCALIZZAZIONE MERCI E MONITORAGGIO BENI Things Connect I Dispositivi con sensoristica
Dispositivo LNC Temp
LNC-Temp Il modello è identico all’LNC con l’aggiunta di un sensore di temperatura in gradi di garantire una precisione di 0,5° da -30°a +20°C
Dispositivo LNC Dist
LNC-Dist Il modello è identico all’LNC con l’aggiunta di un sensore di distanza in grado di misurare fino a 1,5 m
LNC (Large No-Charge) Sensore Entrambi utilizzano una batteria non ricaricabile, ed effettuano la trasmissione della misura (temperatura o distanza) oltre 12.000 volte e nel caso di alcune trasmissioni al giorno, l’autonomia prevista è di diversi anni. Dimensioni 85x50x38 mm
LOCALIZZAZIONE MERCITIM Things Connect Case Study 1 Monitoraggio Merci
ESIGENZA: azienda leader nel settore delle energie rinnovabili, che opera in Europa, Americhe, Asia, Oceania e Africa e produce energia grazie a tecnologie innovative nel solare, eolico, idroelettrico, geotermia e biomassa, ha la necessità del monitoraggio beni e di monitorare i container che dai paesi di produzione (Cina, Europa..) arrivano al luogo di costruzione del parco eolico e/o fotovoltaico.
FORNITURA: oltre 100 dispositivi G4T-LNC, comprensivi di SIM abilitata al traffico World Wide, con aggiornamento delle informazioni di localizzazione GPS ogni 4 ore sono utilizzati per il monitoraggio dei trasporti dall’Europa e dalla Cina verso il Messico; i dispositivi aggiornano la posizione ogni 4 ore e nel caso in cui il segnale GPS non sia disponibile, la localizzazione è comunque garantita mediante la posizione delle celle telefoniche agganciate.
VANTAGGI: l’azienda ora può tracciare senza difficoltà il percorso della merce su terra, ma soprattutto lo shipping via mare ed avere evidenza di partenza/arrivo a destinazione senza alcuna incertezza, né coinvolgimento di strutture o personale esterno e può inoltre verificare con esattezza i tracciati e controllare le spese di trasporto.
LOCALIZZAZIONE MERCITIM Things Connect Case Study 2 Monitoraggio Mezzi Frigo
ESIGENZA: azienda leader nel settore dell’alimentare che opera in tutto il mondo ed intende controllare la catena del freddo nella fase di distribuzione secondaria, dai magazzini ai punti vendita, effettuata da fornitori di trasporto con furgoni e motrici che non gradiscono l’istallazione a bordo veicolo di sistemi di monitoraggio della temperatura di tipo tradizionale, con installazione e collegamento all’impianto elettrico del veicolo.
FORNITURA: 20 dispositivi G4T-LNC-Temp, con aggiornamento delle informazioni di localizzazione GPS e temperatura ogni 15 minuti quando il veicolo è in movimento e ogni ora quando il veicolo è fermo e non operativo; le temperature sono inviate alla piattaforma che effettua controlli, sia sul valore della temperatura, sia sull’evento di uscita dai magazzini di carico ed invia segnalazioni in tempo reale al personale addetto nel caso di temperature elevate con il veicolo in condizione operativa o con merce a bordo in attesa di consegna.
VANTAGGI: l’azienda ora può tracciare le temperature in tempo reale ed agire prontamente per evitare la rottura della catena del freddo, piuttosto che verificare, con gli strumenti tradizionali, a posteriori, che la merce non è più idonea al consumo. Il posizionamento dei dispositivi, all’interno del vano frigo dei veicoli con del semplice biadesivo, riscontra il favore dei trasportatori e consente di spostare facilmente i dispositivi da un veicolo nel caso di cambio del fornitore di trasporto, o ne caso di necessità di allestire velocemente veicoli supplementari nei periodi di maggior richiesta dei prodotti.
TIM My Security AREA è l’offerta di sicurezza gestita di Telecom Italia INTEGRATA con l’offerta di Banda Larga “Alice Business Profili”, rivolta al segmento delle Piccole e Medie Imprese italiane.
TIM My Security Area. Vantaggi della Soluzione
Apparato di Sicurezza in sede Cliente con funzionalità di:
• Firewalling con policy di sicurezza di default o
specifiche (su richiesta del Cliente)
• VPN (IPSEC e SSL)
• DMZ per i server del cliente esposti verso internet (es.
Web Server o il mail server)
• Tecnologie ed apparati certificati da Telecom Italia best of breed
TIM My Security Area. A chi è rivolta la soluzione
Clienti PMI con connettività BroadBand Profili nuova o già attiva ma senza una soluzione di sicurezza
perimetrale
✓ Necessitano di una connessione
ad Internet sicura
✓ Hanno server in sede da
esporre su Internet (es. mail server o web server)
✓ Necessitano di implementare un numero limitato di policy di sicurezza specifiche (rispetto a quelle di default implementate sull’apparato)
✓ Non hanno risorse interne da dedicare alla gestione dell’IT
TIM My Security Area. I profili di servizio e le funzionalità gestite
TIM My Security AREA offre profili di servizio gestiti differenti in funzione delle funzionalità gestite, del numero di utenti protetti e della tipologia di apparato utilizzato per la protezione del perimetro della LAN del Cliente
Tecnologie gestite
TIM My Security Area. Il servizio di assistenza
NUMERO VERDE
800 018 914 con o senza contratto Next Business Day
• TEMPO DI IMPLEMENTAZIONE CHANGE (Dato di Targa) :
– 4H LAV.
I Livelli di Servizio offerti
TIM My Security Area. Le Funzionalità
DMZ
Area Demilitarizzata (DMZ), è una sezione di rete interna fisicamente separata dal resto della rete dove sono collegati i server che devono DMZ comunicare o essere contattabili dalla rete geografica (per es. il Web Server o il mail server).
FIREWALL
E’ il dispositivo di sicurezza perimetrale per eccellenza. La sua funzione è quella di filtrare le comunicazioni e tenere chiuse tutte le “porte” di accesso/uscita tra due o più Reti dati separate, consentendo l’apertura esplicita solo di quelle strettamente necessarie; generalmente le reti dati separate sono la rete interna locale, quella geografica (per es. internet). Il firewall è un apparato necessario ma non sufficiente a garantire un buon livello di sicurezza logica.
VPN
Virtual Private Network (VPN) necessaria per la creazione e terminazione dei tunnel, su protocolli IPSec (sia Client to Site che Site to Site) e SSL (solo Client to Site), e per la cifratura dei dati per il trasporto sicuro e riservato delle informazioni sulla rete geografica. La VPN può essere sia Site to Site che Client to Site e sia su protocolo IpSec che SSL.
Antivirus e AntiSpyware
Un Antivirus è un software che gira costantemente sul sistema del Cliente atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi come ad esempio: virus informatici, backdoor, dialer, fraudtool, keylogger, spyware, trojan, worm, cryptolocker e molti altri ancora. Necessitano di costante aggiornamento del database delle definizioni per trovare anche gli ultimi Virus presenti in rete. Un Antispyware è un programma che viene lanciato ad intervalli regolari il cui scopo è quello di cercare ed eliminare dalla LAN del Cliente, tramite un’apposita scansione, Spyware, adware, keylogger, trojan e altri programmi dannosi (malware) creati con il solo scopo di causare danni più o meno gravi ai computer su cui vengono eseguiti (es. esportazione di dati verso l’esterno) . Le funzioni di questi Antispyware sono simili a quelle degli antivirus anche se bisogna stare sempre attenti a non confonderli con essi. Come gli antivirus, anche gli antispyware necessitano di costante aggiornamento del database delle definizioni per trovare anche gli ultimi spyware rilasciati in rete.
Intrusion Prevention System
IPS (Intrusion Prevention System) funziona in una modalità simile all’antivirus, ma anzichè individuare malicious code su programmi che sono eseguiti e che possono causare danni o effetti non prevedibili sul sistema informatico aziendale, individuano flussi di dati che possono essere indice di un tentativo di attacco o di intrusione e previene gli attacchi informatici basati sulle vulnerabilità dei sistemi esposti. ll loro funzionamento è pertanto basato principalmente su database di signature (firme), quindi stringhe di bit caratteristiche di attacchi conosciuti, ma anche su modelli euristici come per es. l’individuazione di protocol anomaly. L’ IPS opera “in line” sul flusso di dati ed oltre a lanciare l’allarme se riconosce un’attività anomala la blocca
Web Filtering/Content Filtering
Si possono definire procedure che limitano o permettono l’accesso a siti Web in base alla loro categoria di appartenenza (es: siti di pornografia, violenza, pirateria, sport, notiziari, appuntamenti, chat, ecc). Il sistema di Web Filtering prevede un costante aggiornamento delle liste dei siti contenute nelle categorie di appartenenza. TIM My Security AREA
Antivirus
Un Antivirus è un software che gira costantemente sul sistema del Cliente atto a prevenire, rilevare ed eventualmente eliminare programmi dannosi come ad esempio: virus informatici, backdoor, dialer, fraudtool, keylogger, spyware, trojan, worm e molti altri ancora. Necessitano di costante aggiornamento del database delle definizioni per trovare anche gli ultimi Virus presenti in rete.
Antispamming
Il servizio “Antispamming” permette di proteggere tutte le caselle del proprio dominio dalla posta pubblicitaria indesiderata, il cosiddetto “spam”, mediante l’uso di un filtro automatico. Il filtro antispam effettua numerosi test sulle email ricevute, applicando un complesso algoritmo di analisi del messaggio. Per ogni test il filtro, in base alle impostazioni, assegna un punteggio ed il messaggio viene classificato come desiderato o indesiderato.
Deep Packet Inspection
La Deep Packet Inspection è un motore di analisi del contenuto dei pacchetti di dati che transitano all’interno di una rete al fine di individuare contenuti non aderenti a precisi criteri definiti in precedenza. Necessitano di costante aggiornamento del database delle firme per essere allineati rispetto alle ultime minacce di questo tipo presenti in rete. TIM My Security AREA
URL Filtering
Possibilità di personalizzare i criteri di filtering dei siti web in modo tale da limitare certi siti Web o cercare tipologie specifiche in indirizzi di siti Web. N.B.: La funzionalità NON è in grado di bloccare siti web di tipo https
FATTURA DIGITALE è la soluzione di Fatturazione Elettronica (F.E.) che TIM S.p.A. , in accordo con TI TRUST TECHNOLOGIES s.r.l. , offre alle aziende di piccole e medie dimensioni.
Fattura Digitale è un’offerta proposta in logica cloud computing per l’erogazione di servizi in modalità ‘Software as a Service’ (SaaS) consistenti in:
• Fattura Elettronica (F.E.) con ciclo attivo e integrazione nel ciclo passivo;
• Conservazione dei documenti informatici (fatture elettroniche), secondo le disposizioni previste dal DM 17 giugno 2014 .
La legge finanziaria 2008 (legge n. 244 del 24 dicembre 2007) e successivamente il decreto del Ministero dell’economia e finanze n. 55 del 03 aprile 2013, hanno introdotto nell’ordinamento italiano l’obbligo di fatturazione elettronica nei confronti delle Pubbliche Amministrazioni presenti nell’elenco pubblicato annualmente dall’ISTAT, al fine di ottimizzare i tempi di pagamento, garantire una maggiore trasparenza ed efficienza del processo e contrastare l’evasione fiscale.
L’obbligo è entrato in vigore a partire:
dal 6 giugno 2014 per le Amministrazioni Centrali “principali” (Ministeri ed Agenzie Fiscali) e per gli Enti nazionali di previdenza ed assistenza
dal 31 marzo 2015 per tutte le restanti Amministrazioni (enti pubblici, centrali e locali)
Il soggetto che riceve e successivamente inoltra la fattura elettronica alla Pubblica Amministrazione destinataria è il Sistema di Interscambio (nel seguito anche “SDI”), gestito dall’Agenzia delle Entrate che, per gli aspetti tecnici si avvale di SOGEI, Società Generale di Informatica S.p.a.
Con il D.Lgs. n. 127 del 5 Agosto 2015 si è inteso incentivare l’utilizzo della fatturazione elettronica anche tra soggetti IVA diversi dalla Pubblica Amministrazione. E’ stato, quindi, individuato come strumento per la gestione dell’emissione, invio e conservazione delle fatture (emesse e ricevute) lo stesso sistema, opportunamente potenziato, attualmente utilizzato per le fatture verso la PA: il Sistema di Interscambio (SdI).
Per semplificare l’avvio di tale processo e per consentire una riduzione dei costi di adeguamento a carico delle imprese (già dotate degli strumenti necessari) si è scelto, poi, di utilizzare il formato del file XML, già previsto per le fatture PA (dettagliato nell’allegato A del Decreto n. 55/2013).
La Fatturazione Elettronica tra privati con l’opzione di utilizzo dello SDI non ha la caratteristica dell’obbligatorietà ma di fatto impone ad un privato che eventualmente riceva Fattura elettronica nello stesso formato PA” dai suoi fornitori, la necessità di gestirle. Nel caso di applicazione del processo di fatturazione elettronica tramite lo SDI, il legislatore – in attesa che ci sia l’obbligatorietà anche per i privati – ha intanto previsto alcuni vantaggi fiscali quali:
esclusione dalla trasmissione delle transazioni attraverso lo spesometro;
esclusione dalla presentazione della comunicazione operazioni black list;
esclusione dalla presentazione degli elenchi Intrastat degli acquisti dei beni e delle prestazioni di servizi ricevute (modello Intra-2)
diritto a ricevere rimborsi entro i 3 mesi successivi alla presentazione della dichiarazione;
verifiche e controlli e accertamenti fiscali ridotti ad 2 anni (termine, recentemente variato rispetto a quanto previsto inizialmente dalla norma), solo per i soggetti che garantiscono la tracciabilità dei pagamenti ricevuti ed effettuati nei modi stabiliti con il D.M. 4 agosto 2016 (tutte le transazioni di importo unitario superiore alla soglia di 30 euro).
esonero dall’obbligo di registrare le fatture emesse e gli acquisti nell’apposito registro.
Tenuto conto di quanto sopra indicato, l’offerta Fattura Digitale di TIM è quindi riproposta con 2 nuovi profili di servizio base:
– Fattura Digitale B2B
– Fattura Digitale B2B PLUS
ciascuna con proprie caratteristiche funzionali ed economiche.
Fattura Elettronica Profilo Fattura Digitale B2B
Il profilo permette ad un privato di gestire:
Ciclo attivo: compilare ex-novo le fatture elettroniche in layout compliant alla normativa denominato “FatturaPA” – ovvero di selezionare fatture elettroniche già compilate da un proprio gestionale secondo tale tracciato – e di inviarle, singolarmente o con invio multiplo, al destinatario passando per il Sistema di Interscambio (SDI)
Se l’invio è verso un destinatario PA si indica, tramite interfaccia WEB, nel corpo della fattura elettronica il codice IPA ovvero l’ufficio destinazione della PA.
Se l’invio è verso privati si specifica, tramite interfaccia Web, nel layout della fattura elettronica, la PEC (fortemente sconsigliata) e/o il CODICE DESTINATARIO del privato (gestione ottimale) che poi dovrà saldare il servizio reso dal fornitore.
Le fatture elettroniche inviate a PA o privati – se accettate dallo SDI – sono automaticamente poste in Conservazione a norma.
Ciclo passivo (privati): l’utente sottoscrittore riceve sul Portale del Servizio le fatture elettroniche pervenute tramite SDI dai suoi fornitori. E’ possibile gestire in ricezione le fatture elettroniche o come allegati sulla propria PEC ( Servizio Pec di Tim ) – e poi tramite opportune azioni predisporle sul Portale per visualizzarle [nota: tali “opportune azioni” sono descritte nel Manuale Utente scaricabile all’atto dell’attivazione del profilo base] o riceverle automaticamente via SdI e visualizzarle direttamente sul portale (gestione ottimale) La ricezione automatica è possibile perché è predisposto un canale dedicato su SdI tramite procedura di accreditamento a cura del gestore del servizio. A seguito di questo accreditamento il gestore è in grado di assegnare ad ogni cliente sottoscrittore del servizio un Codice Destinatario di cui il cliente è vivamente pregato di eseguirne la registrazione su sito ENTRATEL (Agenzia delle Entrate). Al cliente sottoscrittore è fornita una mini-guida su come eseguire la procedura di registrazione
Solo con la registrazione si ha la certezza, anche se i fornitori hanno indicato nelle fatture la PEC del destinatario, di ricevere le fatture stesse in automatico
Nota: è a discrezione di chi invia fattura elettronica ad un privato usare la PEC del destinatario o il CODICE DESTINATARIO. E’ a discrezione del privato destinatario comunicare preventivamente a tutti i suoi fornitori la propria PEC e/o il proprio Codice Destinatario.
Quindi dal Portale del Servizio FATTURA DIGITALE si visualizza lo stato delle fatture inviate e/o ricevute, Nel caso di ricezione si procede alla loro accettazione/rifiuto. In caso di accettazione le fatture elettroniche sono poste in Conservazione.
Sia per ciclo attivo che per ciclo passivo è compresa la funzionalità di notifica dal/al Sistema di Interscambio (SDI).
Si ricorda che le fatture elettroniche in tracciato “FatturaPa” per definizione sono in formato XML e sono firmate con certificato qualificato dell’ “intermediario” verso SDI, cioè nel caso dell’offerta FATTURA DIGITALE, il partner TRUST TECHNOLOGIES (il gestore del servizio) . Le fatture elettroniche consistono al massimo di 5 pagine ciascuna, di dimensione complessiva non superiore a 500 Kbyte, inclusi eventuali allegati embedded nel formato XML stesso. Dimensioni eccedenti implicano il decremento proporzionale delle fatture a disposizione (es. una fattura di 14 pagine viene considerata equivalente a 3 fatture).
Fattura Elettronica Profilo Fattura Digitale B2B PLUS
Il profilo consiste delle stesse caratteristiche del profilo base FATTURA DIGITALE B2B e quindi per il ciclo passivo privati l’utente “destinatario” delle fatture elettroniche le riceve automaticamente per essere visibili sul Portale del Servizio. E’ cura di TRUST TECHNOLOGIES istruire la procedura di accreditamento presso AGID (Agenzia per l’Italia Digitale) con la quale ottenere i codici Destinatario da assegnare poi ai sottoscrittori di tale profilo base.
Nota: è a discrezione di chi invia fattura elettronica usare la PEC del destinatario o il CODICE DESTINATARIO. E’ cura del privato destinatario comunicare preventivamente a tutti i i suoi fornitori la propria PEC e/o il proprio Codice Destinatario.
Il destinatario può quindi ricercare e visualizzare le fatture ricevute in chiaro sul Portale. Infine il destinatario completa la ricezione tramite accettazione o rifiuto delle fatture elettroniche pervenute. In caso di accettazione sul Portale le pone in Conservazione.
La gestione del ciclo passivo automatica è la più efficiente soprattutto nei casi in cui un privato riceva volumi considerevoli di fatture elettroniche da altri privati .
Caratteristica saliente di tale profilo è che il cliente sottoscrittore di tale profilo può integrare nel suo applicativo gestionale (per esempio un sistema di gestione documentale oppure altra soluzione SW) le funzionalità di FATTURA DIGITALE richiamando opportunamente i Web Service esposti da Trust Technologies. All’attivazione il cliente sottoscrittore può eseguire il download oltre che del Manuale Utente anche di un Manuale di Integrazione che indica come eseguire l’integrazione SW. E’ sempre disponibile il supporto on-line vedi
La normativa suFattura Elettronica e Conservazione – Summary
DCPM n.55 3 aprile 2013 (GU n.118 del 22-5-2013) Regolamento in materia di emissione, trasmissione e ricevimento della fattura elettronica
DL66 24 aprile 2014 , adeguamenti tracciato FATTURAPA (campi «CIG» «CUP») e anticipazione obbligo fatturazione elettronica da parte dei privati verso tutte le PA a partire dal 31 marzo 2015
DPCM 22 febbraio 2013 (GU n.117 del 21-5-2013) Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali
DPCM 3 dicembre 2013 (GU n.59 del 12-3-2014) Regole tecniche in materia di sistemi di conservazione (congloba tra i decreti /direttive precedenti anche la Delibera CNIPA 11/2004 del 19 feb 2004 )
Decreto MEF 17 giu. 2014 (GU n.146 del 26-06-2014) Modalità assolvimento obblighi fiscali relativi a documenti informatici e loro riproduzione su diversi tipi di supporto (attuazione Codice Amministrazione Digitale , CAD, D.Lgs 82/2005, art. 21 , comma 5 )
D.L. 127 05 agosto 2016 art 1, comma 2, il M.E.F. a decorrere dal 1 gen 2017 mette a disposizione dei soggetti passivi dell’I.V.A. (i privati) lo SDI ai fini della trasmissione e della ricezione delle fatture elettroniche purché aventi tracciato «Fattura PA»
D.L. 193 22 ottobre 2016 art 4 , soddisfacimento degli obblighi di conservazione attraverso SDI per tutte le fatture emesse e ricevute/registrate (documenti fiscali)
La posta elettronica o “e-mail” è sicuramente lo strumento di comunicazione elettronica più utilizzato per lo scambio di comunicazioni attraverso la rete
Internet.
l principali vantaggi dell’e-mail sono la possibilità di comunicare con un interlocutore e inviare un documento, foto, video, un in qualunque posto del mondo con rapidità e facilità.
Utilizzare l’email anche per le comunicazioni “ufficiali” tra Aziende e verso la P.A. è la “chiave di volta” della nascita della PEC.
La PEC è lo strumento informatico che conferisce a un messaggio di posta elettronica, business mail , lo stesso valore legale di una raccomandata con avviso di ricevimento tradizionale.
La PEC quindi garantisce il “trasporto” del documento, e la sua inalterabilità tra la fase di invio e di ricezione/consegna, ovvero garantisce che il documento ricevuto sia esattamente quello inviato.
SERVIZIO PEC Tim BUSINESS
Il ciclo di vita di un documento: fasi e attività
Principali caratteristiche del Servizio Pec Tim Business
Conferisce pieno valore legale alla trasmissione di un messaggio e-mail da un mittente ad un destinatario
al mittente è fornita la documentazione elettronica, con valenza legale, attestante l’invio e la consegna di documenti informatici
concettualmente può essere assimilata ad una raccomandata A/R, pur mantenendo delle caratteristiche specifiche, che forniscono ulteriori vantaggi.
la comunicazione deve avvenire tra due caselle PEC
l’utilizzo è simile a quello di posta elettronica normale, cambiano però i “meccanismi tecnologici” di comunicazione tra sistemi e viene introdotto il concetto di certificazione tramite ricevute inviate dai Gestori PEC mittente e destinatario
Il soggetto che richiede il servizio invia al Gestore un documento che attesti la sua identità diventando quindi titolare del servizio
La PEC si basa su meccanismi di validazione e certificazione che garantiscono al mittente:
l’inalterabilità del messaggio;
la notifica, mediante ricevute o avvisi, dell’esito di ciascuna tratta percorsa dal messaggio per raggiungere la casella di destinazione. Tali notifiche costituiscono la prova certa con valore legale dell’avvenuta (o mancata) trasmissione del messaggio.
L’inalterabilità del messaggio è garantita dall’operazione di imbustamento, dall’inserimento, cioè, del messaggio originale in una “busta”, una sorta di sigillo elettronico
I messaggi possono essere “imbustati” dal Gestore in due differenti tipologie di buste:
di trasporto, se il messaggio proviene da una casella di PEC e supera tutti i controlli di esistenza, provenienza e validità della firma;
di anomalia, se il messaggio proviene da una casella e-mail non PEC oppure è malformato.
Le notifiche si distinguono in due categorie: le ricevute e gli avvisi.
Le ricevute hanno carattere positivo, comunicano e attestano che determinate azioni sono andate a buon fine, si distinguono in:
ricevuta di accettazione: generata dal Gestore PEC del mittente, certifica al mittente che il messaggio è stato correttamente preso in carico e imbustato per l’invio al destinatario;
ricevuta di consegna: generata dal Gestore PEC del destinatario, certifica al mittente che il messaggio è stato recapitato nella casella di posta del destinatario.
Gli avvisi hanno carattere negativo e notificano problematiche intercorse nel processo di consegna della PEC Tim Business.
Tipi di avviso:
avviso di non accettazione;
possibili cause: (es. presenza di virus, destinatario inesistente, ecc.) contenute nel corpo dell’avviso; in questo caso il messaggio non viene spedito;
avviso di mancata consegna; cause contenute nel corpo dell’avviso;
avviso di rilevazione virus: generato dal Gestore PEC del mittente o del destinatario, indica che il messaggio originale è stato soggetto a contagio di virus informatico (sicurezza email ) e pertanto non si è potuta portare a termine la consegna al destinatario.
Il servizio offre la garanzia della certificazione: l’esito dell’invio del messaggio (recapito del messaggio nella casella PEC del destinatario, ovvero avviso in caso di impossibilità di consegna entro le 24 ore) non offre la garanzia della lettura da parte del destinatario.
SERVIZIO PEC TIM BUSINESS
Funzionamento della PEC
“User A” è il mittente della PEC, “User B” è il destinatario.
Funzionamento del Servizio PEC Tim Business
Il mittente “User A” predispone il messaggio PEC e lo sottopone (lo invia) al Gestore PEC mittente.
Il Gestore PEC mittente, dopo le opportune verifiche (es. autenticazione mediante UserName e Password, coincidenza fra l’utente autenticato al client ed il mittente della PEC), riconosce il mittente come autorizzato alla spedizione di PEC;verifica la correttezza formale (per esempio correttezza formale degli indirizzi dei destinatari,
rispetto dei limiti sul numero massimo di destinatari contemporanei del messaggio PEC e, in caso positivo, restituisce al mittente la ricevuta di accettazione che notifica
l’avvenuta presa in carico del messaggio per l’invio;invia il messaggio al Gestore destinatario inserendolo in una busta di trasporto firmata per permettere al Gestore
destinatario di verificarne l’inalterabilità durante il trasporto.
Il Gestore PEC destinatario, una volta ricevuto il messaggio PEC, consegna al Gestore PEC mittente una ricevuta di presa in carico che attesta il passaggio di consegne tra i due Gestori; verifica in fase di ricezione la correttezza del messaggio e si accerta che non siano presenti virus informatici.Se il messaggio ha superato tutti i controlli di cui sopra viene consegnato alla casella di posta del destinatario
Proprietà delle caselle PEC Tim
Funzionalità base del servizio Pec Tim Business:
Invio di messaggi di dimensione fino a 100MB;
Invio dello stesso messaggio fino a 1.000 destinatari;
Consegna della ricevuta di accettazione nell’arco di pochi secondi;
Recupero della password, in caso di smarrimento, in maniera completamente autonoma con ricezione della stessa mediante SMS o email di posta elettronica ordinaria.
Funzionalità accessorie incluse del servizio Pec Tim Business:
Avvisi via SMS su smartphone Tim o via email dell’arrivo di un nuovo messaggio di PEC;
Forward dei messaggi di PEC ricevuti, verso un indirizzo di posta elettronica ordinaria
Servizi innovativi opzionali:
Archiviazione automatica dei messaggi inviati e ricevuti dalla propria casella PEC, proteggendoli da eventuali cancellazioni accidentali;
Conservazione sostitutiva a norma dei messaggi e delle ricevute di PEC con la possibilità, da parte di figure appositamente identificate ed autorizzate dal Cliente, di
ricercare, consultare ed esibire i messaggi quando occorre.
Caratterizzazione del Servizio Pec Tim Business
In base alle diverse possibili combinazioni dei seguenti elementi:
Dominio, sul quale sono configurate le caselle di posta elettronica (TI Trust Technologies o del Cliente);
Tipologia di Casella (casella individuale, casella multi-utente, casella applicativa). ll dominio utilizzato per la PEC deve essere gestito dai server mail del Gestore di PEC.
Tale dominio può essere:
quello del Gestore di PEC accreditato presso l’ente di vigilanza che fornisce il servizio, nel caso del servizio PEC Tim Business erogato da TI diventa:
xxxxxx@NOME_AZIENDA.telecompost.it;
Archiviazione mailbox
Il servizio prevede l’archiviazione su supporto fisico (apposito spazio dedicato all’utente nell’infrastruttura di storage (SAN – Storage Area Network – ospitato nei Data Center di TI Trust Technologies, server virtuali Tim) di tutta la posta inviata e ricevuta dalla casella di PEC.
L’accesso all’archivio, organizzato su base temporale, è possibile attraverso un apposito client fornito da TI Trust Technologies.
Conservazione Sostitutiva messaggi PEC
Il servizio consente la conservazione a norma di legge dei contenuti delle mailbox PEC garantendone la:
validità legale e preservandone nel tempo l’integrità e l’autenticità.
Per figure appositamente identificate ed autorizzate dal Cliente è possibile ricercare, consultare ed esibire i messaggi quando occorre.
Assistenza Servizio Pec Tim Business
L’esercizio della piattaforma e le attività di Assurance sono garantite da TI Trust Technologies.
La richiesta di supporto verso TI Trust Technologies potrà avvenire attraverso:
il numero verde 800.28 75 24 a disposizione 24 ore su 24 per gli interventi urgenti e dal lunedì al venerdì (esclusi i festivi) dalle ore 8,30 alle ore 16,30 per gli interventi standard
Accettazione e Diagnosi: la struttura TI Trust Technologies accetta la richiesta d’intervento alla ricezione, ed effettua la diagnosi del problema.
Chiusura della segnalazione: Eseguiti gli interventi necessari al ripristino e verificato telefonicamente con il cliente il corretto funzionamento del servizio, la segnalazione viene chiusa.
Tim Watch Over è una Soluzione di Videosorveglianza di rete che permette di gestire ed accedere ai video attraverso rete IP (LAN/WAN/CLOUD), ossia da qualunque postazione, anche mobile.
L’applicazione è caratterizzata da:
– sicurezza
– semplicità d’uso
– affidabilità
E’ rivolta a Pubblico e Privati, di medie dimensioni; in generale a chi voglia rafforzare la sicurezza di impianti esistenti (con remotizzazione dei video) o realizzare nuovi sistemi di videosorveglianza con le più recenti soluzioni tecnologiche.
Videosorveglianza Tim Watch Over : descrizione
Soluzione di videosorveglianza integrata e semplice, basata su soluzioni di sviluppo innovative con piattaforma in Cloud
Ideata appositamente per la gestione completa di un sistema di videosorveglianza direttamente da un web browser.
Personalizzabile su diverse esigenze in termini di aree da controllare, di impiego di mezzi e risorse grazie alla sua struttura di programmazione flessibile concepita per ottimizzare le prestazioni in funzione dell’ambiente in cui opera
La piattaforma Tim Watch Over:
Tecnologicamente evoluta, grazie alla possibilità di controllo da remoto, anche in mobilità da telefono cellulare.
Permette la visione multivideo, la registrazione, la riproduzione delle immagini registrate e l’accesso da luoghi remoti contemporaneamente, rendendo disponibili le immagini anche a distanza, attraverso la rete Internet.
Include funzioni diverse per quanto riguarda l’aspetto di impostazione delle telecamere, sia in locale che in remoto.
Sicura, con l’archiviazione delle immagini anche su server remoto in caso di evento «motion detection», che vengono salvate, quindi, anche in caso di furto del DVR/NVR. Inoltre le immagini salvate sono criptate e protette da password per l’ulteriore sicurezza del sistema.
Vantaggi
Sistema di sicurezza basato su piattaforma cloud; compatibile con video-camere AHD e IP con il vantaggio di supportare anche alta qualità delle immagini. • Si integra con sistemi già esistenti (Telecamere standard ONVIF)
Riduzione dei costi: grazie al server cloud, vengono abbattuti i costi di hardware e cablaggi. Il tutto si riduce alle telecamere IP collegate alla Lan via cavo o via wireless
Integrazione del sistema di video sorveglianza Tim con altre piattaforme web (es. immagini sul portale)
Registrazioni e immagini salvate anche su server remoto (su evento motion detection), quindi al sicuro da qualsiasi atto vandalico
Videosorveglianza Tim Watch Over: principali funzioni
Tramite un smartphone Tim è possibile, in pochi istanti, visualizzare le immagini provenienti dalle telecamere.
La piattaforma supporta un numero di telecamere ampio, anche in modalità di registrazione, comunque in funzione della banda di trasmissione dati disponibile.
Possibilità di programmare le registrazioni, giorno e ora della settimana.
In qualsiasi momento è possibile attivare la registrazione, rivedere i filmati con riavvolgimento ed avanzamento veloce.
Funzione registrazione in Cloud a seguito di movimento rilevato (motion detection) ed eventuale invio allarmi
Possibilità di selezionare aree e sensibilità di intervento per rilevazione movimenti.
Abilitazione Broadcasting (diffusione audio e video in tempo reale) fino a 30 frames/secondo.
Protezione degli accessi ai filmati ed immagini in real-time con diversi livelli di permessi: Amministratore, Power User , Normal User.
Funzioni di controllo delle telecamere da remoto: PTZ, Zoom ottico e digitale, Focus, etc.
Auto-creazione di pagine web contenenti le immagini delle telecamere selezionate per tale visualizzazione.
Possibilità di inviare immagini direttamente su cellulare per tenere costantemente sotto controllo il sistema di sicurezza.
Modulo Watchdog per l’analisi del corretto funzionamento del sistema server, con la funzione di riavvio di tutti i servizi nel caso di malfunzionamento.
Videosorveglianza Tim Watch Over: i profili d’offerta
Videosorveglianza Tim Profilo Light
La soluzione ideale per l’utilizzo di telecamere AHD e Analogiche.
Non consente personalizzazioni e/o modifiche alla struttura.
Viene fornito con storage per la memorizzazione, anche in cloud, delle immagini provenienti dagli allarmi motion detection per 1 telecamera (di profilo Light) a scelta del cliente per un tempo massimo di 3 ore alla risoluzione standard 2CIF (704×288).
Videosorveglianza Tim Profilo Silver
La soluzione ideale per l’utilizzo di telecamere e impianti di tipo IP.
Consente personalizzazioni avanzate e moduli aggiuntivi per la soddisfazione completa delle esigenze cliente.
Viene fornito con storage per la memorizzazione, in cloud, delle immagini della singola telecamera per un tempo massimo di 4 ore alla risoluzione standard 2CIF (704×288).
Il cliente potrà acquistare pacchetti aggiuntivi di storage in cloud, singoli o multipli, al fine di aumentare il tempo di conservazione delle immagini fino ad un max di 72 o più ore in funzione di quanto consentito dalla normativa vigente.
La rete wifi così creata può essere estesa ad altri utilizzi, oltre alla connessione delle telecamere, ad esempio far connettere altri utenti/clienti.
Caratteristiche:
Gestito autonomamente: L’utente, al momento di accedere alla rete, visualizza la pagina di login completamente personalizzata che consente di registrarsi o di accedere tramite login.
Autenticazione SMS: E’ possibile effettuare la registrazione tramite l’inserimento del proprio numero di cellulare, sfruttando la funzionalità sms gateway per la ricezione della password di navigazione.
Autenticazione tramite Vouchers: Possibilità di generare vouchers da stampare e distribuire ai propri utenti/clienti.
Accesso tramite Social Network: E’ prevista la possibilità di accesso attraverso l’utilizzo di account social network (facebook, twitter, G+)
Walled Garden List: E’ possibile utilizzare la funzionalità walled garden per consentire l’accesso a determinati siti anche senza il login al sistema (sito privato, pubblicità etc.)
I moduli WiFi (opzione): caratteristiche
Modulo WiFi Videosorveglianza Tim profilo Light
Soluzione per il trasporto dati in un’area fino a 100 mq
Caratteristiche minime fornite:
Frequency range: 2400 – 2486,
Approvals: FCC Part 15.247, IC RS210, CE, RoHS Compliance,
Max TX Power 11 dBm,
Antenna Integrated 2×2 MIMO Modulo WiFi profilo Silver
Soluzione per il trasporto dati in un’area compresa tra 100 e 200 mq
Modulo WiFi profilo Silver
Caratteristiche minime fornite:
Frequency range: 2400 – 2486,
Approvals: FCC Part 15.247, IC RS210, CE, RoHS Compliance,