soluzioni per il sociale - Consorzio Farsi Prossimo
Transcript
soluzioni per il sociale - Consorzio Farsi Prossimo
SOLUZIONI PER IL SOCIALE privacy centralino telefonico soluzioni per il sociale videosorveglianza automazione sicurezza Se lo puoi immaginare, lo puoi creare. William Arthur War PERCHÈ Abbiamo deciso di specializzarci nell’erogazione di servizi dedicati alle cooperative sociali perché la collaborazione pluriennale con strutture di primaria importanza che operano nel settore dei servizi alla Persona, ci ha completamente coinvolti e appassionati. Abbiamo trovato un settore ricco di necessità, capace di recepire nuove tecnologie e soluzioni, formato da persone altamente qualificate e con una tale esperienza, da diventare, nei processi di sviluppo, parte integrante e risorsa primaria. In poche parole, abbiamo trovato stimoli, competenza e necessità. www.mlinformaticasrl.it COSA OFFRIAMO Gli stessi servizi riservati alle Aziende, ma con un occhio alle specifiche esigenze del settore. I nostri tecnici, abituati ormai da anni agli interventi in strutture, sanno intrattenere un rapporto professionale ma nel contempo confidenziale con gli Operatori, che a volte conoscono il mondo informatico solo marginalmente, ma che hanno forti stimoli per apprendere e crescere professionalmente. COSA ABBIAMO IN PIÙ L’esperienza di anni, maturata al fianco di strutture di differenti tipologie, ci consente di svolgere il nostro lavoro nella piena consapevolezza di quali siano le esigenze specifiche, dei tempi e delle modalità che il Cliente si aspetta da noi. CUI Centralizzazione Unificata dell’Informazione PERCHÈ CUI Il programma è differente: nessun hardware aggiuntivo da acquistare nessun programma da installare utilizzabile su personal computer di basse prestazioni, tutte le elaborazioni vengono eseguite dai server, le operazioni di salvataggio sono completamente automatizzate e senza nessun intervento da parte degli utenti, nessun limite di utenti collegabili o di postazioni gestibilità a livello di Consorzio. L’IDEA Il progetto ha avuto inizio qualche anno fa partendo dalla specifica esigenza di una Cooperativa, nostra cliente, di avere un programma per la gestione del processo di manutenzione dei centri gestiti. Fin da subito abbiamo capito che dovevamo trovare una tecnologia che ci consentisse di sviluppare una soluzione in grado di soddisfare 3 requisiti fondamentali: fruibilità, semplicità, sviluppo. La decisione è stata di sviluppare una soluzione erogabile su piattaforma web: l’utente avrebbe utilizzato uno strumento sempre più conosciuto, il browser internet. Il programma è infatti utilizzabile da chiunque abbia una connessione ad internet semplicemente aprendo il proprio browser e di- gitando cui.mlsrl.net. L’utilizzabilità non comporta l’installazione di alcun programma sul computer, ciò significa che l’utente può usare la piattaforma da diversi computer ottenendo sempre lo stesso risultato, in base alle proprie credenziali e ai permessi a lui concessi. Gli aggiornamenti del programma vengono resi disponibili in tempo reale, così come la pubblicazione di nuovi moduli o funzionalità, il tutto senza che l’utente compia alcuna operazione sul suo computer. FRUIBILITÀ possibilità di utilizzo su sistemi senza la necessità di installare nessun programma. SEMPLICITÀ utilizzo di strumenti conosciuti anche agli utenti meno esperti per consentirgli una utilizzabilità immediata. SVILUPPO utilizzo di una piattaforma che consenta la distribuzione degli aggiornamenti così come di nuovi moduli in tempi rapidi e senza la necessità di interventi da parte degli utenti. COS’È Oggi il CUI conta più di 20 moduli che condividono informazioni e gestioni e che grazie a questa particolarità, interagiscono per ottimizzare i tempi di inserimento dei dati e di analisi degli stessi. L’utilizzo del programma non è vicolato al numero di utenti o al numero di Centri per Cooperativa, processi che gli utenti abilitati possono gestire in completa autonomia. CUI - MODULI Centralizzazione Unificata dell’Informazione MODULI PRIVACY consente di amministrare in completa autonomia tutto il processo di attribuzione dei ruoli da organigramma e delle lettere d’incarico, di tenere monitorato il processo e le fasi di controllo dei vari requisiti minimi. ACQUISIZIONE FIRME Acquisizione della firma dei dipendenti, archiviazione criptata. FORMAZIONE Gestione della formazione con invito al personale, rilievo della presenza anche con terminali, statistiche di partecipazione, travaso dei dati automatico nel modulo GE.DI. per la registrazione dei dati di presenza. HOTEL E PENSIONATI Gestione dei pagamenti degli Ospiti con personalizzazione delle rete, definizione delle periodicità e monitoraggio dei pagamenti. Evidenza dei ritardi nei pagamenti. Gestione dell’occupazione delle camere. LAVANDERIA Gestione del corredo dell’Ospite e delle attività di invio e ricezione degli indumenti alla lavanderia, reportistica con le statistiche del tempo di permanenza medio. MENSA Gestione della dieta generica o personalizzata per Ospite in base alle proprie esigenze, gestione del processo di raccolta delle ordinazioni e di ordine alla cucina con creazione dei carrelli di piano. PERSONALE Il modulo GE.DI. per la gestione dei dipendenti, consente di amministrare il personale e tutto il processo di gestione delle presenze e l’esportazione dei dati per l’elaborazione dei cedolini mensili. E’ possibile gestire gli schemi orari teorici ed i turni su più settimane. MANUTENZIONE Con il modulo di gestione delle manutenzioni ordinarie e straordinarie è possibile tenere sotto controllo a più livelli di autorizzazione, le varie richieste provenienti dai centri. Il processo gestisce le fasi di autorizzazione, di esecuzione e di controllo delle fatture ricevute. PROTOCOLLO Gestione a più livelli di autorizzazione del processo di protocollazione, in ingresso ed in uscita. ATTESTATI In un attimo tutti gli attestati necessari al corretto svolgimento delle mansioni del personale è sotto controllo, con scadenze e formazione. CONTRATTI Gestione del processo di contrattualizzazione, dalla richiesta, alla raccolta delle offerte, alla validazione a più livelli ed alla pianificazione delle revisioni e rinnovi. DOSSIER Gestione del processo di contrattualizzazione, dalla richiesta, alla raccolta delle offerte, alla validazione a più livelli ed alla pianificazione delle revisioni e rinnovi. SERVIZIO ASSISTENZA DOMICILIARE Gestione del processo di calendarizzazione degli interventi, assegnazione agli operatori e rilevazione degli interventi effettuati. La possibilità di gestire la rilevazione degli interventi attraverso terminali rende il processo semplice e veloce da amministrare. GESTIONE RESIDENZIALITÀ LEGGERA Gestione del processo di residenzialità leggera presso strutture, con definizione delle rette applicabili e reportistica per la fase amministrativa e gestionale. CENTRO DIURNO INTEGRATO Gestione dei Centri diurni, dalla registrazione delle anagrafiche degli ospiti, alla gestione delle rette e dei giorni di assenza. ASSISTENZA DOMICILIARE INTEGRATA Gestione del servizio di assistenza presso il domicilio. Il modulo consente di gestire la pianificazione degli interventi, l’assegnazione degli Operatori ed il rilevamento delle prestazioni erogate anche tramite utilizzo di terminali portatili. ALLOGGI E APPARTAMENTI Gestione degli alloggi in genere, con rendicontazione dei pagamenti effettuati da parte degli Ospiti, gestione delle utenze e del tasso di occupazione in base alla capacità. ACCOGLIENZA Gestione del processo di accoglienza in struttura. Possibilità di definire convenzioni con criteri di calcolo della retta differenti. Completa rendicontazione dei dati raccolti e statistiche dell’occupazione TERMINALI I processi che comportano il rilievo di attività svolte all’esterno del posto di lavoro, sono gestibili anche attraverso l’adozione di terminali barcode o RFID a garanzia dei dati raccolti. ACCESSI Gestione dei terminali di controllo di accesso attraverso portoni, portoncini o passi carrai, con definizione delle fasce orarie, profili per gruppi o singoli Ospiti. S.I.L. Gestione del processo per l’erogazione di servizi di mediazione al lavoro (Servizi Inserimenti Lavorativi). Dall’organizzazione dei tirocini, ai dati delle convenzioni, alla rendicontazione con la generazione della modulistica e la creazione dei dati per l’elaborazione dei cedolini. DIFFUSIONE Sistema per la diffusione di documenti e comunicazioni al Personale o a utenti esterni con gestione dei livelli di autorizzazione alla pubblicazione e registrazione dei dati di visualizzazione I NOSTRI SERVIZI privacy centralino telefonico soluzioni per il sociale videosorveglianza automazione sicurezza Per ogni esigenza VIDEOSORVEGLIANZA La videosorveglianza è uno strumento di sicurezza utilizzato da anni che rappresenta il modo migliore per proteggere i propri spazi. Banche, negozi, abitazioni, uffici e innumerevoli altre strutture si affidano alla protezione fornita dalla videosorveglianza. PROGETTAZIONE E ANALISI FATTIBILITÀ Una attenta analisi tecnica, la progettazione e la scelta di un impianto di videosorveglianza a servizio di un edificio, di una abitazione, di un ufficio o di un reparto industriale, eseguiti da uno studio tecnico, permettono all’utente finale di ottenere una soluzione consona alle proprie esigenze riducendone i costi, annullando gli imprevisti e proteggendo l’investimento. LE SOLUZIONI Oggi la tecnologia ci permette di installare sistemi completi di videocontrollo estremamente semplici da usare, controllabili attraverso i normali computer o dispositivi mobili. I nostri sistemi digitali di videocontrollo e videoregistrazione sono basati sul protocollo TCP/IP e quindi si integrano perfettamente in qualunque sistema di rete locale o geografica consentendo di utilizzare tutti i componenti di rete già esistenti. Realizziamo soluzioni per interni, con capacità di ripresa in assenza completa di illuminazione per impieghi in uffici, in abitazioni o magazzini, anche con rilevazione del movimento. Realizziamo impianti per esterni, sia con applicazione ad edificio che su palo, a garanzia degli accessi perimetrali, dei varchi di accesso o del perimetro della struttura. Tutti i nostri sistemi sono collegabili all’impianto di antifurto/antiintrusione con il quale possono gestire allarmi ed eventi così da creare un unico sistema compatto a protezione integrale degli spazi. Disponiamo anche della nuovissima tecnologia fisheye che consente di riprendere porzioni di campo oltre i 180° garantendo una sorveglianza di ampi ambienti con un solo dispositivo. CONTROLLO INTELLIGENTE Al contrario dei sistemi che necessitano di controllo visivo continuo e che producono una grossa quantità di dati, immagini, segnalazioni ed eventi in genere, difficilmente controllabili e che con il tempo restano trascurati, i nostri sistemi di videoregistrazione e le nostre telecamere dispongono di software in grado di integrare funzioni sempre più intelligenti. I videoregistratori di nuova generazione non sono semplici macchine di registrazione ma concentrano svariate funzioni di controllo, comunicazione e gestione delle telecamere oltre a trasmettere immagini in tempo reale verso cellulari, tablet, ecc. Il software di gestione è multisite, ovvero consente una visione in tempo reale, ed una amministrazione, di telecamere installate in locazioni diverse, come ad esempio più cantieri monitorati dallo stesso utente e nello stesso momento. Tutte le telecamere sono inoltre munite di funzioni di analisi video avanzate come Motion Detection, il rilevamento di audio e l’allarme anti-manomissione. L’OFFERTA I nostri sistemi offrono la più ampia e variegata gamma di telecamere di alta qualità attualmente disponibile in commercio. La scelta straordinariamente ampia di telecamere, molte delle quali con risoluzione in megapixel, è stata appositamente sviluppata per soddisfare ogni possibile esigenza. CENTRALINO TELEFONICO I VANTAGGI Un centralino telefonico IP è un sistema avanzato che proietta l’azienda verso un nuovo modo di intendere la comunicazione, grazie alle funzionalità e ai servizi messi a disposizione che ne soddisfano i bisogni fondamentali: ·risparmio di tempo e denaro grazie alla semplicità d’uso, all’utilizzo di carrier telefonici VoIP, ai report dettagliati, all’ottimizzazione delle risorse umane; ·maggiore produttività con servizi ai clienti, controllo qualità sugli operatori, funzioni che incrementano le attività di business; ·efficienza nell’integrazione della telefonia con gli altri strumenti di lavoro aziendali, quali Outlook, CRM, e gestionali; ·grande facilità di attivazione di servizi avanzati come conferenza, registrazione telefonata, cattura chiamata. LA SOLUZIONE Un centralino tradizionale utilizza una tecnologia che è stata concepita in un’epoca in cui sia le esigenze che le possibilità erano diverse. Di conseguenza le sue funzionalità sono minime, l’utente deve accollarsi compiti ripetitivi e meccanici, di cui non si rende neanche più conto. La nostra soluzione libera gli utenti dai compiti più noiosi, rendendo i processi di lavoro più agili e produttivi. Al tempo stesso moltiplica le funzioni del telefono, trasformandolo in un vero strumento di business LAVORA PIÙ RAPIDAMENTE Intuitivo, rapido e potente: la nostra soluzione permette ad ogni tipo di utente di lavorare più rapidamente e con meno sforzo. Il software client permette di accedere a qualunque funzione con non più di 2 click: effettuare chiamate, mettere in attesa, inviare messaggi di testo, consultare la lista delle chiamate perse. I telefoni sono studiati per offrire il giusto servizio all’utilizzatore, sono disponibili telefoni per ambienti critici (magazzini, laboratori), per impiegati, per chi non vuole rinunciare a nessuna funzionalità e per il posto operatore, dove l’ergonomia dell’apparecchio ed i servizi offerti hanno l’obbiettivo di rendere più semplice e meno oneroso il compito di rispondere anche a centinaia di telefonate al giorno. LAVORA ANCHE DA REMOTO In un mondo “iperconnesso” è importante garantire ai propri clienti la reperibilità costante. Il nostro centralino libera finalmente l’azienda dai limiti della sede fisica: ·gli interni telefonici sono accessibili anche da remoto, ricevendo ed effettuando chiamate come se fossero alla propria scrivania; ·le chiamate in arrivo al proprio numero interno possono essere inoltrate a un numero di cellulare o fisso per seguire l’utente ovunque; ·le chiamate così come le teleconferenze possono coinvolgere utenti interni, remoti, cellulari o fissi senza che i partecipanti si accorgano di nulla. Questo significa non solo reperibilità costante, e quindi clienti più soddisfatti, ma anche zero costi per le chiamate all’interno della rete telefonica. CHIAVI IN MANO La nostra soluzione può essere totale, dal centralino alle linee telefoniche al traffico voce, con elaborazione dei costi iniziali e proiezione dei risparmi di canoni e consumi. I NOSTRI SERVIZI Per ogni esigenza SICUREZZA Da sempre la sicurezza è un elemento che poniamo ai primi posti nelle soluzioni che offriamo. La sicurezza è un concetto ampio, generale e non circoscrivibile alla sola applicazione di singoli dispositivi atti alla protezione da parte della rete o della comunicazione.La sicurezza è la valutazione dei punti critici, dei rischi e della gestione di tutte queste problematiche. Abbiamo messo a punto una soluzione hardware/software in grado di gestire in modo affidabile ed estremamente configurabile la sicurezza perimetrale della rete locale: ML Security Appliance. ML SECURITY APPLIANCE Il dispositivo agisce sui punti critici della comunicazione verso l’esterno: posta elettronica (anti-spam), accessi esterni (firewall), connessioni remote (VPN), accesso internet (proxy). POSTA ELETTRONICA L’ormai diffusissimo utilizzo della posta elettronica ed il suo crescente abuso da parte di mittenti non autorizzati, impone l’utilizzo di strumenti che non solo siano in grado di filtrare i contenuti potenzialmente dannosi o indesiderati, ma che costantemente imparino in base al nostro impiego, ciò che desideriamo ricevere e cosa no, chi siano i mittenti autorizzati ad inviarci i messaggi e chi no, ecc. Grazie all’appliance, non solo questo sarà possibile, ma anche semplice da gestire e monitorabile attraverso report e grafici. ACCESSI ESTERNI La mobilità e la relativa necessità di fruire delle risorse aziendali da utenti esterni, la necessità di offrire servizi ai clienti, obbliga ad esporre a potenziali attacchi la struttura aziendale. Ciò è inevitabile ma, tutto deve essere monitorato e sotto controllo. CONNESSIONI REMOTE L’opportunità di creare reti private virtuali rende possibile la condivisione di documenti e strumenti. Una rete privata virtuale (VPN) consiste nella creazione di un canale di comunicazione tra punti connessi ad Internet in modo sicuro. L’ML Security Appliance offre il supporto per la creazione di questa tipologia di connessione con la maggior parte di Sistemi Operativi e prodotti hardware presenti sul mercato. ACCESSO INTERNET L’appliance offre strumenti di monitoraggio passivo, per la verifica del traffico generato dagli utenti ma anche per gestire attivamente i permessi di navigabilità. Gestione delle categorizzazioni dei siti per limitare l’intervento degli amministratori, regolamentazione dei giorni ed orari di accesso, sono solo alcuni degli strumenti disponibili. VULNERABILITY ASSESSMENT Il servizio offerto rappresenta il punto di partenza per l’analisi ed eventualmente la correzione dei processi atti a garantire la sicurezza aziendale. L’attività prevede l’esecuzione di scansioni non invasive, sui sistemi del Cliente simulando attacchi o tentativi di violazione che mettono in luce eventuali falle nel sistema. La finalità dei test è quella di intervenire dove serve porre rimedio. PRIVACY Il codice della Privacy impone misure minime di sicurezza sul trattamento dei dati sia con l’ausilio di strumenti elettronici che senza. L’allegato B, disciplinare tecnico in materia di misure minime di sicurezza, del Decreto Legislativo 196/2003 definisce le misure minime da adottare nel trattamento, conservazione e divulgazione dei dati personali, sensibili e giudiziari. La nostra consulenza si articola nei seguenti punti: · Assistenza sulle procedure di tutela sulla privacy · Relazione stato aziendale e adeguamenti necessari ·Assistenza alla redazione del Documento Programmatico sulla Sicurezza (D.P.S.S.) e dei relativi allegati. Ci proponiamo quale consulenti, offrendoVi non solo indicazioni relative agli adempimenti da attuare in ottemperanza a quanto previsto dalla normativa, ma anche fornendoVi le giuste soluzioni hardware e software atte a soddisfare le indicazioni del Decreto stesso. La nostra offerta di Assistenza Vi consentirà di ottenere una verifica approfondita dell’infrastruttura di rete presente, delle modalità di trattamento ed archiviazione dei dati e, mediante una relazione esaustiva, della definizione dei punti critici con le possibili soluzioni attuative. Tutto ciò, correlato alla possibilità di fornirVi servizi complementari quali: ·Assistenza sugli adempimenti da attuare; ·Consulenza qualificata basata su collaborazioni con Studi di professionisti del settore, ·Fornitura di soluzioni hardware e software per la gestione corretta e sicura dei dati sia all’interno dell’azienda che verso l’esterno; ·Corsi di formazione per amministratori di rete e per addetti al trattamento dei dati; ·Realizzazione di infrastrutture di reti sicure. ML LOG A completamente dei servizi in materia di sicurezza e specificatamente per ciò che è previsto dal codice a tutela della privacy, abbiamo sviluppato un software per la gestione della registrazione degli accessi ai sistemi. Il software, estremamente semplice risponde a quanto previsto dal codice in materia di archiviazione dei dati di accesso degli amministratori di sistema. I NOSTRI SERVIZI Per ogni esigenza CONTROLLO ACCESSI privacy centralino telefonico soluzioni per il sociale videosorveglianza automazione sicurezza HANNO SCELTO I NOSTRI SERVIZI Progettiamo soluzioni che consentono di gestire in modo integrato: · controllo accessi agli edifici o ai locali da proteggere · videosorveglianza · sistemi di antiintrusione / antifurto · rilevazione presenze Possiamo comandare l’apertura di portoncini, cancelli o porte interne, sbarre o tornelli. Le nostre soluzioni prevedono l’adozione di lettori per tessere magnetiche, di prossimità o biometriche, per garantire la giusta risposta alle esigenze di ogni Cliente. Oltre alla componente di controllo dei varchi, sviluppiamo soluzioni software client /server o web based per l’elaborazione dei dati raccolti e per la stessa gestione delle abilitazioni così da rendere semplice ed alla portata di tutti la gestione di processi altamente sofisticati. L’integrazione tra i vari impianti garantisce la massima protezione e la reattività in caso di eventi non controllati a garanzia della protezione totale e dell’eventuale eccezione. Progettiamo e realizziamo inoltre, impianti citofonici, sia centralizzati che stand alone. I citofoni, anch’essi dotabili di lettori di prossimità, oltre che di tasti e tastierino numerico, possono comandare l’apertura dei varchi e sono totalmente integrabili con le soluzioni di controllo accessi e di centralino telefonico. Hanno la particolarità di non richiedere nessun incasso, di essere installati cioè in superfice senza bisogno di opere murarie. Disponibili in svariate combinazioni e gradi di protezione, soddisfano le più disparate esigenze: residenziale, antivandalo, ambienti ostili, ecc. ML Informatica srl Via Martiri di Nassirya 18, 23900 Lecco Tel. 0341.499590 - Fax 0341.259684 [email protected] - www.mlinformaticasrl.it