2. L’ azienda
- Fondata 20 anni fa, nel 1994, da un team di specialisti provenienti dall’informatica e
dall’automazione industriale
- La filosofia dell’azienda è sempre stata improntata sull’idea che anche nella
sicurezza fisica fosse necessario e fondamentale adottare processi di gestione
basati sui principi dell’informatica e soprattutto sull’architettura di sistema aperta
- Con una struttura interna composta prevalentemente da professionisti nel
campo del software, del firmware, dell’hardware e della sistemistica; la società
si è dimostrata nel tempo e tuttora in grado di realizzare soluzioni versatili e
customizzabili per ogni tipologia di cliente
- Le capacità della società e la bontà dei prodotti e soluzioni sono confermate
da una costante crescita economica e da referenze importanti nei principali
settori di riferimento
Azienda certificata sia a livello di sistema
che di prodotto
3. Sia nella Direttiva 114 del 2008 (infrastrutture critiche) emanata dalla Comunità Europea che da Frost &
Sullivan che ne ha coniato l’acronimo PSIM e da IMS Research (oggi IHS) che ne ha definito le caratteristiche
si traggono quelli che sono i 7 requisiti minimi di un sistema PSIM come Centrax:
Connettività e integrazione: ricezione dei dati da un numero qualsiasi di apparati o sistemi; capacità di
integrazione si verso gli apparati periferici che all’interno dei sistemi aziendali
Gestione Real Time e configurazione controllata: possibilità di configurare e modificare da centro procedure e
parametri a bordo dei vari sistemi e dispositivi in ogni livello dell’infrastruttura
Correlazioni e verifiche: correlazioni multiple tra diversi apparati per la sicurezza e la safety e verifiche real time
per una gestione flessibile delle interazioni correlate
Visualizzazione: tramite l’ausilio della videosorveglianza integrata e la grafica ad oggetti dinamica, l’utilizzatore
ha un immediata percezione del contesto
Processi di gestione eventi basati su procedure guidate: avvio immediato dell’operatore su di un percorso guidato
passo-passo, basato su procedure mirate al contenimento della minaccia o alla risoluzione dell’emergenza
Affidabilità e Resilienza: caratteristiche di robustezza e ripristino della piattaforma di sistema per ogni modulo ed a
tutti i livelli, per assicurare la continuità operativa sia a fronte di un guasto momentaneo che di un evento di disastro
totale
Reportistica e Riesame post-evento: tracciabilità e verbalizzazione documentata della gestione dell’evento anche ai
fini della ricostruzione criminologica dell’accaduto e della sua gestione
4. Flessibilità e scalabilità: principi fondamentali per una facile adozione (basso TCO)
ed una costante evoluzione nel tempo
..da un’architettura work station
client + server..
..virtualizzata..
..ad una architettura server distribuita..
..oppure in Cloud as a service..
our technical partner
5. Adattabilità del sistema alle diverse tipologie di utenti
complessi residenziali
istituto finanziari
catene retail & GDO
siti industriali
società di security e di servizi
servizi logistici
organizzazioni multi sito
6. Integrazione di sistemi: principio alla base della genesi del prodotto
- CEI79/5-6-11
- SIA4 Honeywell
- Osborne Hoffmann
UTC/GE
- Contact-Id
- Surgard
- SNMP
- XML/Web server
- SDK / API
protocolli di comunicazioni centralizzati
- ActiveX
- OPC
- BACnet
- AMA
- URMET
- Radio AE/Novel
- GSM/GPRS
- Modbus
- API
7. Integrazione di sistemi: principio alla base della genesi del prodotto
centrali d’intrusione
Interagire con le centrali di intrusione
significa non solo ricevere i segnali di
allarme ma poterne gestire il
funzionamento e la programmazione
nei limiti delle esigenze abituali
8. Integrazione di sistemi: principio alla base della genesi del prodotto
software e sistemi per la videosorveglianza e video analisi
L’interazione con il sistema di
videosorveglianza e video analisi
avviene rigorosamente via IP e in
maniera bidirezionale al fine di
generare dati e informazioni visive le
più accurate possibili ma soprattutto
utili alla definizione della veridicità del
rischio in corso piuttosto che fornirci
utili informazioni inerenti i flussi di
transito/l’occupazione di aree (hot
spot) etc..
9. Integrazione di sistemi: principio alla base della genesi del prodotto
controllo consumi energia e tecnologici
misuratori di energia
PLC
Generatori ElettriciInteragire con i dispositivi riguardanti il controllo e la rilevazione dell’energia ci
permette di determinare quelle aree di spreco alle quali porre rimedio generando
quindi dei saving.
Monitorare lo stato degli impianti dedicati alla continuità operativa ci evitano costosi
fermi di produzione o attività.
10. Integrazione di sistemi: principio alla base della genesi del prodotto
sistemi di controllo malore e «uomo a terra»
Monitorare l’uso dei dispositivi obbligatori secondo la legge 81 ai fini della prevenzione di rischi per la salute dei
lavoratori, sia che essi lavorino soli in uffici sia che siano impegnati in operazioni di manutenzione di impianti è
importante. Grazie all’integrazione e all’adozione di dispositivi indossabili si è in grado di determinare tali situazioni di
rischi o e di visualizzarli e interagire con essi tramite Centrax. Oltre a questo sono state pensate soluzioni anche per
l’assistenza e il monitoraggio on-demand quando si ha timore di essere aggrediti in talune circostanze.
11. Integrazione di sistemi: principio alla base della genesi del prodotto
sistemi di rilevazione incendio
L’integrazione del protocollo delle centrali incendio permette non solo di di rilevare la situazione di pericolo ma di
determinare anche il punto esatto di origine grazie anche alla grafica ad oggetti di Centrax.
12. Integrazione di sistemi: principio alla base della genesi del prodotto
Automated Teller Machine (ATM)
Tramite l’integrazione dei protocolli
«agent» o «DFM – dynamic fraud
manager», si possono riconoscere
tentativi di frode in corso o anomalie
di stato che facciano presagire azioni
volte alla preparazione di frodi o
attacchi
13. Integrazione di sistemi: principio alla base della genesi del prodotto
dispositivi di gestione del numerario
Integrando i dispositivi di gestione del
numerario è possibile determinare
situazioni di elevata rischiosità da
presenza contante oltre una certa soglia
e adottare così misure cautelative
preventive.
14. Integrazione di sistemi: principio alla base della genesi del prodotto
serrature elettro-meccanizzate e dispositivi di gestione filtri di ingresso
Interazione via protocollo con i singoli
dispositivi al fine di determinare eventuali
situazioni di criticità e/o gestire
determinate procedure di apertura in
maniera controllata via centro.
15. Integrazione di sistemi: principio alla base della genesi del prodotto
controllo accessi
Interazione via protocollo con il sistema di gestione degli accessi e/o direttamente con il controller locale del varco di
accesso; le segnalazioni del controller di varco sono correlabili con la sensoristica antintrusione locale e la
videosorveglianza. Inoltre è stato realizzato anche un sistema per la generazione di profili di accesso ai fini della
gestione delle portinerie semi-automatiche
Interactive Multimedia Interface – per i sistemi di
portierato semi-automatico e accreditamento
16. Integrazione di sistemi: principio alla base della genesi del prodotto
server to server – per l’interazione con altri sistemi centralizzati
Binka: sistema di interazione configuratore
centrali allarmi di terzi
Explor: sistema di comunicazione su rete
satellitare per monitoraggio di sistemi di
sicurezza itineranti
GUP: interazione col sistema informativo
del personale per l’aggiornamento delle
anagrafiche
Ticketing: interazione col sistema di
ticketing proprietario per le
manutenzioni
Remedy: sistema di gestione completa
del ticketing in ambito Asset
Management
Interazione col software di data mining
/ data analysis su dati storici e su
situazioni in tempo reale
Per soluzioni di georeferenziazione delle informazioni, data share, connessione ed integrazione con altri sistemi al
fine di alimentare i processi di Global Situation Management.
17. Processo di gestione dell’evento
conforme ai requisiti PSIM
1. Informazione immediata , tramite il
cruscotto generale di gestione
2. Pop-up video per una immediata
visualizzazione dell’evento
3. Oggetti dinamici posti sulle mappa
grafiche georefenziate per una gestione
di contesto (*)
4. Cruscotto operativo di gestione
dell’impianto dove è possibile interagire
con il sito
5. Tramite le procedure guidate di gestione
dell’evento si procede a inserire nei data
base quelle che sono le informazioni utili
per una corretta verifica dell’operato e
per fornire ulteriori elementi a sistemi
esterni come ad esempio i server
Intergraph
6. 7. 8. archiviazione dei dati, tracciamento
delle operazioni invio della reportistica
agli stakeholders della sicurezza
18. Processo di gestione dell’evento in un ottica di georeferenziazione delle
informazioni
Tramite la gestione dinamica delle informazioni all’interno di mappe interattive è possibile per il
security e il safety manager trarre i seguenti benefici:
..il tutto calato, nel motore di situation management dello PSIM
Un quadro di contesto completo con informazioni aggregate provenienti da diverse fonti
(intrusion, video, fire, safety systems, tecnologici, etc.)
Le mappe possono variare a seconda di ulteriori elementi che nascono da data base
istituzionali esterni come gli indici di criminalità per zona o i rapporti con le questure
L’interazione con i sistemi di ticketing o più in generale i pannelli di gestione dei guasti,
avere un quadro che indichi le criticità strutturali del sistema di difesa del cliente
Il poter condividere informazioni con altri processi aziendali responsabili per zona
geografica al fine di incentivare l’efficienza del sistema tramite una «responsabilità
partecipata»
21. Multi-data & multi-sensors fusion
Radio System
Data
Access Control
Telephone, Radio,
Voice Recorder
Controls
Intelligent Video
Telephone Data
Mapping Data
Video Surveillance
Personnel
& Asset Data
Sensors Data
The Common Operational Picture Includes Incident Detection and Video Surveillance
22. PSIM Process Management part of a Geospatial LifeCycle
DATA: CAPTURE
SHARE PROCESS
DELIVER
SENSOR DATA
FUSION
DATA
EXPLOITATION
ANALYTICS
MOBILE
CLOUD BIGDATA
SECURITY