soluzioni per il sociale - Consorzio Farsi Prossimo

Transcript

soluzioni per il sociale - Consorzio Farsi Prossimo
SOLUZIONI
PER IL SOCIALE
privacy
centralino telefonico
soluzioni per il sociale
videosorveglianza
automazione
sicurezza
Se lo puoi immaginare, lo puoi creare.
William Arthur War
PERCHÈ
Abbiamo deciso di specializzarci nell’erogazione di servizi dedicati alle
cooperative sociali perché la collaborazione pluriennale con strutture di
primaria importanza che operano nel settore dei servizi alla Persona, ci ha
completamente coinvolti e appassionati.
Abbiamo trovato un settore ricco di necessità, capace di recepire nuove
tecnologie e soluzioni, formato da persone altamente qualificate e con una
tale esperienza, da diventare, nei processi di sviluppo, parte integrante e
risorsa primaria.
In poche parole, abbiamo trovato stimoli, competenza
e necessità.
www.mlinformaticasrl.it
COSA OFFRIAMO
Gli stessi servizi riservati alle Aziende, ma con un occhio alle specifiche
esigenze del settore. I nostri tecnici, abituati ormai da anni agli interventi
in strutture, sanno intrattenere un rapporto professionale ma nel contempo
confidenziale con gli Operatori, che a volte conoscono il mondo informatico solo marginalmente, ma che hanno forti stimoli per apprendere e
crescere professionalmente.
COSA ABBIAMO IN PIÙ
L’esperienza di anni, maturata al fianco di strutture di differenti tipologie, ci
consente di svolgere il nostro lavoro nella piena consapevolezza di quali
siano le esigenze specifiche, dei tempi e delle modalità che il Cliente si
aspetta da noi.
CUI
Centralizzazione Unificata dell’Informazione
PERCHÈ CUI
Il programma è differente:
nessun hardware aggiuntivo da acquistare
nessun programma da installare
utilizzabile su personal computer di basse prestazioni, tutte le elaborazioni
vengono eseguite dai server, le operazioni di salvataggio sono completamente automatizzate e senza nessun intervento da parte degli utenti,
nessun limite di utenti collegabili o di postazioni gestibilità a livello di
Consorzio.
L’IDEA
Il progetto ha avuto inizio qualche anno fa partendo dalla specifica esigenza di una Cooperativa, nostra cliente, di avere un programma per la
gestione del processo di manutenzione dei centri gestiti.
Fin da subito abbiamo capito che dovevamo trovare una tecnologia che ci
consentisse di sviluppare una soluzione in grado di soddisfare 3 requisiti
fondamentali: fruibilità, semplicità, sviluppo.
La decisione è stata di sviluppare una soluzione erogabile su piattaforma
web: l’utente avrebbe utilizzato uno strumento sempre più conosciuto, il
browser internet. Il programma è infatti utilizzabile da chiunque abbia una
connessione ad internet semplicemente aprendo il proprio browser e di-
gitando cui.mlsrl.net. L’utilizzabilità non comporta l’installazione di alcun
programma sul computer, ciò significa che l’utente può usare la piattaforma da diversi computer ottenendo sempre lo stesso risultato, in base alle
proprie credenziali e ai permessi a lui concessi.
Gli aggiornamenti del programma vengono resi disponibili in tempo reale,
così come la pubblicazione di nuovi moduli o funzionalità, il tutto senza
che l’utente compia alcuna operazione sul suo computer.
FRUIBILITÀ possibilità di utilizzo su sistemi senza la necessità di installare
nessun programma.
SEMPLICITÀ utilizzo di strumenti conosciuti anche agli utenti meno esperti
per consentirgli una utilizzabilità immediata.
SVILUPPO utilizzo di una piattaforma che consenta la distribuzione degli
aggiornamenti così come di nuovi moduli in tempi rapidi e senza la necessità di interventi da parte degli utenti.
COS’È
Oggi il CUI conta più di 20 moduli che condividono informazioni e gestioni
e che grazie a questa particolarità, interagiscono per ottimizzare i tempi di
inserimento dei dati e di analisi degli stessi.
L’utilizzo del programma non è vicolato al numero di utenti o al numero
di Centri per Cooperativa, processi che gli utenti abilitati possono gestire in
completa autonomia.
CUI - MODULI
Centralizzazione Unificata dell’Informazione
MODULI
PRIVACY consente di amministrare in completa autonomia tutto il processo di attribuzione dei ruoli da organigramma e delle lettere d’incarico, di
tenere monitorato il processo e le fasi di controllo dei vari requisiti minimi.
ACQUISIZIONE FIRME Acquisizione della firma dei dipendenti, archiviazione
criptata.
FORMAZIONE Gestione della formazione con invito al personale, rilievo della presenza anche con terminali, statistiche di partecipazione, travaso dei
dati automatico nel modulo GE.DI. per la registrazione dei dati di presenza.
HOTEL E PENSIONATI Gestione dei pagamenti degli Ospiti con personalizzazione delle rete, definizione delle periodicità e monitoraggio dei pagamenti.
Evidenza dei ritardi nei pagamenti. Gestione dell’occupazione delle camere.
LAVANDERIA Gestione del corredo dell’Ospite e delle attività di invio e
ricezione degli indumenti alla lavanderia, reportistica con le statistiche del
tempo di permanenza medio.
MENSA Gestione della dieta generica o personalizzata per Ospite in base
alle proprie esigenze, gestione del processo di raccolta delle ordinazioni e
di ordine alla cucina con creazione dei carrelli di piano.
PERSONALE Il modulo GE.DI. per la gestione dei dipendenti, consente di
amministrare il personale e tutto il processo di gestione delle presenze e
l’esportazione dei dati per l’elaborazione dei cedolini mensili. E’ possibile
gestire gli schemi orari teorici ed i turni su più settimane.
MANUTENZIONE Con il modulo di gestione delle manutenzioni ordinarie e
straordinarie è possibile tenere sotto controllo a più livelli di autorizzazione,
le varie richieste provenienti dai centri. Il processo gestisce le fasi di autorizzazione, di esecuzione e di controllo delle fatture ricevute.
PROTOCOLLO Gestione a più livelli di autorizzazione del processo di protocollazione, in ingresso ed in uscita.
ATTESTATI In un attimo tutti gli attestati necessari al corretto svolgimento
delle mansioni del personale è sotto controllo, con scadenze e formazione.
CONTRATTI Gestione del processo di contrattualizzazione, dalla richiesta,
alla raccolta delle offerte, alla validazione a più livelli ed alla pianificazione
delle revisioni e rinnovi.
DOSSIER Gestione del processo di contrattualizzazione, dalla richiesta, alla
raccolta delle offerte, alla validazione a più livelli ed alla pianificazione
delle revisioni e rinnovi.
SERVIZIO ASSISTENZA DOMICILIARE Gestione del processo di calendarizzazione degli interventi, assegnazione agli operatori e rilevazione degli
interventi effettuati. La possibilità di gestire la rilevazione degli interventi
attraverso terminali rende il processo semplice e veloce da amministrare.
GESTIONE RESIDENZIALITÀ LEGGERA Gestione del processo di residenzialità leggera presso strutture, con definizione delle rette applicabili e
reportistica per la fase amministrativa e gestionale.
CENTRO DIURNO INTEGRATO Gestione dei Centri diurni, dalla registrazione
delle anagrafiche degli ospiti, alla gestione delle rette e dei giorni di assenza.
ASSISTENZA DOMICILIARE INTEGRATA Gestione del servizio di assistenza
presso il domicilio. Il modulo consente di gestire la pianificazione degli
interventi, l’assegnazione degli Operatori ed il rilevamento delle prestazioni
erogate anche tramite utilizzo di terminali portatili.
ALLOGGI E APPARTAMENTI Gestione degli alloggi in genere, con rendicontazione dei pagamenti effettuati da parte degli Ospiti, gestione delle utenze
e del tasso di occupazione in base alla capacità.
ACCOGLIENZA Gestione del processo di accoglienza in struttura. Possibilità
di definire convenzioni con criteri di calcolo della retta differenti. Completa
rendicontazione dei dati raccolti e statistiche dell’occupazione
TERMINALI I processi che comportano il rilievo di attività svolte all’esterno
del posto di lavoro, sono gestibili anche attraverso l’adozione di terminali
barcode o RFID a garanzia dei dati raccolti.
ACCESSI Gestione dei terminali di controllo di accesso attraverso portoni,
portoncini o passi carrai, con definizione delle fasce orarie, profili per
gruppi o singoli Ospiti.
S.I.L. Gestione del processo per l’erogazione di servizi di mediazione al
lavoro (Servizi Inserimenti Lavorativi). Dall’organizzazione dei tirocini, ai
dati delle convenzioni, alla rendicontazione con la generazione della modulistica e la creazione dei dati per l’elaborazione dei cedolini.
DIFFUSIONE Sistema per la diffusione di documenti e comunicazioni al
Personale o a utenti esterni con gestione dei livelli di autorizzazione alla
pubblicazione e registrazione dei dati di visualizzazione
I NOSTRI SERVIZI
privacy
centralino telefonico
soluzioni per il sociale
videosorveglianza
automazione
sicurezza
Per ogni esigenza
VIDEOSORVEGLIANZA
La videosorveglianza è uno strumento di sicurezza utilizzato da anni che
rappresenta il modo migliore per proteggere i propri spazi. Banche, negozi,
abitazioni, uffici e innumerevoli altre strutture si affidano alla protezione
fornita dalla videosorveglianza.
PROGETTAZIONE E ANALISI FATTIBILITÀ
Una attenta analisi tecnica, la progettazione e la scelta di un impianto di videosorveglianza a servizio di un edificio, di una abitazione, di un ufficio o di
un reparto industriale, eseguiti da uno studio tecnico, permettono all’utente
finale di ottenere una soluzione consona alle proprie esigenze riducendone
i costi, annullando gli imprevisti e proteggendo l’investimento.
LE SOLUZIONI
Oggi la tecnologia ci permette di installare sistemi completi di videocontrollo estremamente semplici da usare, controllabili attraverso i normali
computer o dispositivi mobili. I nostri sistemi digitali di videocontrollo e
videoregistrazione sono basati sul protocollo TCP/IP e quindi si integrano
perfettamente in qualunque sistema di rete locale o geografica consentendo di utilizzare tutti i componenti di rete già esistenti. Realizziamo soluzioni
per interni, con capacità di ripresa in assenza completa di illuminazione
per impieghi in uffici, in abitazioni o magazzini, anche con rilevazione
del movimento. Realizziamo impianti per esterni, sia con applicazione ad
edificio che su palo, a garanzia degli accessi perimetrali, dei varchi di
accesso o del perimetro della struttura. Tutti i nostri sistemi sono collegabili all’impianto di antifurto/antiintrusione con il quale possono gestire
allarmi ed eventi così da creare un unico sistema compatto a protezione
integrale degli spazi. Disponiamo anche della nuovissima tecnologia fisheye
che consente di riprendere porzioni di campo oltre i 180° garantendo una
sorveglianza di ampi ambienti con un solo dispositivo.
CONTROLLO INTELLIGENTE
Al contrario dei sistemi che necessitano di controllo visivo continuo e che
producono una grossa quantità di dati, immagini, segnalazioni ed eventi in
genere, difficilmente controllabili e che con il tempo restano trascurati, i
nostri sistemi di videoregistrazione e le nostre telecamere dispongono di
software in grado di integrare funzioni sempre più intelligenti. I videoregistratori di nuova generazione non sono semplici macchine di registrazione
ma concentrano svariate funzioni di controllo, comunicazione e gestione
delle telecamere oltre a trasmettere immagini in tempo reale verso cellulari, tablet, ecc. Il software di gestione è multisite, ovvero consente una
visione in tempo reale, ed una amministrazione, di telecamere installate
in locazioni diverse, come ad esempio più cantieri monitorati dallo stesso
utente e nello stesso momento. Tutte le telecamere sono inoltre munite di
funzioni di analisi video avanzate come Motion Detection, il rilevamento di
audio e l’allarme anti-manomissione.
L’OFFERTA
I nostri sistemi offrono la più ampia e variegata gamma di telecamere di
alta qualità attualmente disponibile in commercio. La scelta straordinariamente ampia di telecamere, molte delle quali con risoluzione in megapixel,
è stata appositamente sviluppata per soddisfare ogni possibile esigenza.
CENTRALINO TELEFONICO
I VANTAGGI
Un centralino telefonico IP è un sistema avanzato che proietta l’azienda verso
un nuovo modo di intendere la comunicazione, grazie alle funzionalità e ai
servizi messi a disposizione che ne soddisfano i bisogni fondamentali:
·risparmio di tempo e denaro grazie alla semplicità d’uso, all’utilizzo di carrier
telefonici VoIP, ai report dettagliati, all’ottimizzazione delle risorse umane;
·maggiore produttività con servizi ai clienti, controllo qualità sugli operatori, funzioni che incrementano le attività di business;
·efficienza nell’integrazione della telefonia con gli altri strumenti di lavoro
aziendali, quali Outlook, CRM, e gestionali;
·grande facilità di attivazione di servizi avanzati come conferenza, registrazione telefonata, cattura chiamata.
LA SOLUZIONE
Un centralino tradizionale utilizza una tecnologia che è stata concepita in
un’epoca in cui sia le esigenze che le possibilità erano diverse. Di conseguenza le sue funzionalità sono minime, l’utente deve accollarsi compiti
ripetitivi e meccanici, di cui non si rende neanche più conto. La nostra soluzione libera gli utenti dai compiti più noiosi, rendendo i processi di lavoro
più agili e produttivi. Al tempo stesso moltiplica le funzioni del telefono,
trasformandolo in un vero strumento di business
LAVORA PIÙ RAPIDAMENTE
Intuitivo, rapido e potente: la nostra soluzione permette ad ogni tipo di
utente di lavorare più rapidamente e con meno sforzo. Il software client
permette di accedere a qualunque funzione con non più di 2 click: effettuare chiamate, mettere in attesa, inviare messaggi di testo, consultare
la lista delle chiamate perse. I telefoni sono studiati per offrire il giusto
servizio all’utilizzatore, sono disponibili telefoni per ambienti critici (magazzini, laboratori), per impiegati, per chi non vuole rinunciare a nessuna
funzionalità e per il posto operatore, dove l’ergonomia dell’apparecchio ed
i servizi offerti hanno l’obbiettivo di rendere più semplice e meno oneroso
il compito di rispondere anche a centinaia di telefonate al giorno.
LAVORA ANCHE DA REMOTO
In un mondo “iperconnesso” è importante garantire ai propri clienti la reperibilità costante. Il nostro centralino libera finalmente l’azienda dai limiti
della sede fisica:
·gli interni telefonici sono accessibili anche da remoto, ricevendo ed effettuando chiamate come se fossero alla propria scrivania;
·le chiamate in arrivo al proprio numero interno possono essere inoltrate
a un numero di cellulare o fisso per seguire l’utente ovunque;
·le chiamate così come le teleconferenze possono coinvolgere utenti interni, remoti, cellulari o fissi senza che i partecipanti si accorgano di nulla.
Questo significa non solo reperibilità costante, e quindi clienti più soddisfatti, ma anche zero costi per le chiamate all’interno della rete telefonica.
CHIAVI IN MANO
La nostra soluzione può essere totale, dal centralino alle linee telefoniche
al traffico voce, con elaborazione dei costi iniziali e proiezione dei risparmi
di canoni e consumi.
I NOSTRI SERVIZI
Per ogni esigenza
SICUREZZA
Da sempre la sicurezza è un elemento che poniamo ai primi posti nelle
soluzioni che offriamo. La sicurezza è un concetto ampio, generale e non
circoscrivibile alla sola applicazione di singoli dispositivi atti alla protezione da parte della rete o della comunicazione.La sicurezza è la valutazione
dei punti critici, dei rischi e della gestione di tutte queste problematiche.
Abbiamo messo a punto una soluzione hardware/software in grado di gestire in modo affidabile ed estremamente configurabile la sicurezza perimetrale della rete locale: ML Security Appliance.
ML SECURITY APPLIANCE
Il dispositivo agisce sui punti critici della comunicazione verso l’esterno:
posta elettronica (anti-spam), accessi esterni (firewall), connessioni remote
(VPN), accesso internet (proxy).
POSTA ELETTRONICA
L’ormai diffusissimo utilizzo della posta elettronica ed il suo crescente
abuso da parte di mittenti non autorizzati, impone l’utilizzo di strumenti
che non solo siano in grado di filtrare i contenuti potenzialmente dannosi o
indesiderati, ma che costantemente imparino in base al nostro impiego, ciò
che desideriamo ricevere e cosa no, chi siano i mittenti autorizzati ad inviarci
i messaggi e chi no, ecc. Grazie all’appliance, non solo questo sarà possibile,
ma anche semplice da gestire e monitorabile attraverso report e grafici.
ACCESSI ESTERNI
La mobilità e la relativa necessità di fruire delle risorse aziendali da utenti
esterni, la necessità di offrire servizi ai clienti, obbliga ad esporre a potenziali attacchi la struttura aziendale. Ciò è inevitabile ma, tutto deve essere
monitorato e sotto controllo.
CONNESSIONI REMOTE
L’opportunità di creare reti private virtuali rende possibile la condivisione
di documenti e strumenti. Una rete privata virtuale (VPN) consiste nella
creazione di un canale di comunicazione tra punti connessi ad Internet in
modo sicuro. L’ML Security Appliance offre il supporto per la creazione di
questa tipologia di connessione con la maggior parte di Sistemi Operativi e
prodotti hardware presenti sul mercato.
ACCESSO INTERNET
L’appliance offre strumenti di monitoraggio passivo, per la verifica del traffico generato dagli utenti ma anche per gestire attivamente i permessi di
navigabilità. Gestione delle categorizzazioni dei siti per limitare l’intervento
degli amministratori, regolamentazione dei giorni ed orari di accesso, sono
solo alcuni degli strumenti disponibili.
VULNERABILITY ASSESSMENT
Il servizio offerto rappresenta il punto di partenza per l’analisi ed eventualmente la correzione dei processi atti a garantire la sicurezza aziendale.
L’attività prevede l’esecuzione di scansioni non invasive, sui sistemi del
Cliente simulando attacchi o tentativi di violazione che mettono in luce
eventuali falle nel sistema. La finalità dei test è quella di intervenire dove
serve porre rimedio.
PRIVACY
Il codice della Privacy impone misure minime di sicurezza sul trattamento
dei dati sia con l’ausilio di strumenti elettronici che senza. L’allegato B,
disciplinare tecnico in materia di misure minime di sicurezza, del Decreto
Legislativo 196/2003 definisce le misure minime da adottare nel trattamento,
conservazione e divulgazione dei dati personali, sensibili e giudiziari.
La nostra consulenza si articola nei seguenti punti:
· Assistenza sulle procedure di tutela sulla privacy
· Relazione stato aziendale e adeguamenti necessari
·Assistenza alla redazione del Documento Programmatico sulla Sicurezza
(D.P.S.S.) e dei relativi allegati.
Ci proponiamo quale consulenti, offrendoVi non solo indicazioni relative agli
adempimenti da attuare in ottemperanza a quanto previsto dalla normativa, ma anche fornendoVi le giuste soluzioni hardware e software atte a
soddisfare le indicazioni del Decreto stesso. La nostra offerta di Assistenza
Vi consentirà di ottenere una verifica approfondita dell’infrastruttura di rete
presente, delle modalità di trattamento ed archiviazione dei dati e, mediante una relazione esaustiva, della definizione dei punti critici con le possibili
soluzioni attuative. Tutto ciò, correlato alla possibilità di fornirVi servizi
complementari quali:
·Assistenza sugli adempimenti da attuare;
·Consulenza qualificata basata su collaborazioni con Studi di professionisti
del settore,
·Fornitura di soluzioni hardware e software per la gestione corretta e
sicura dei dati sia all’interno dell’azienda che verso l’esterno;
·Corsi di formazione per amministratori di rete e per addetti al trattamento
dei dati;
·Realizzazione di infrastrutture di reti sicure.
ML LOG
A completamente dei servizi in materia di sicurezza e specificatamente
per ciò che è previsto dal codice a tutela della privacy, abbiamo sviluppato
un software per la gestione della registrazione degli accessi ai sistemi. Il
software, estremamente semplice risponde a quanto previsto dal codice in
materia di archiviazione dei dati di accesso degli amministratori di sistema.
I NOSTRI SERVIZI
Per ogni esigenza
CONTROLLO ACCESSI
privacy
centralino telefonico
soluzioni per il sociale
videosorveglianza
automazione
sicurezza
HANNO SCELTO I NOSTRI SERVIZI
Progettiamo soluzioni che consentono di gestire in modo integrato:
· controllo accessi agli edifici o ai locali da proteggere
· videosorveglianza
· sistemi di antiintrusione / antifurto
· rilevazione presenze
Possiamo comandare l’apertura di portoncini, cancelli o porte interne,
sbarre o tornelli.
Le nostre soluzioni prevedono l’adozione di lettori per tessere magnetiche,
di prossimità o biometriche, per garantire la giusta risposta alle esigenze
di ogni Cliente.
Oltre alla componente di controllo dei varchi, sviluppiamo soluzioni software client /server o web based per l’elaborazione dei dati raccolti e
per la stessa gestione delle abilitazioni così da rendere semplice ed alla
portata di tutti la gestione di processi altamente sofisticati.
L’integrazione tra i vari impianti garantisce la massima protezione e la
reattività in caso di eventi non controllati a garanzia della protezione totale
e dell’eventuale eccezione.
Progettiamo e realizziamo inoltre, impianti citofonici, sia centralizzati che
stand alone. I citofoni, anch’essi dotabili di lettori di prossimità, oltre che di
tasti e tastierino numerico, possono comandare l’apertura dei varchi e sono
totalmente integrabili con le soluzioni di controllo accessi e di centralino
telefonico. Hanno la particolarità di non richiedere nessun incasso, di essere installati cioè in superfice senza bisogno di opere murarie. Disponibili
in svariate combinazioni e gradi di protezione, soddisfano le più disparate
esigenze: residenziale, antivandalo, ambienti ostili, ecc.
ML Informatica srl
Via Martiri di Nassirya 18, 23900 Lecco
Tel. 0341.499590 - Fax 0341.259684
[email protected] - www.mlinformaticasrl.it