La verifica del Green Pass per l’accesso ai luoghi di lavoro è stata resa obbligatoria dall’attuale normativa vigente. É dunque fondamentale semplificare tale procedura, rispettando tutte le normative GDPR. Le soluzioni di controllo accessi cloud-native, come quelle di Sofia Locks, permettono di facilitare e velocizzare tale procedura.

Il sistema di controllo accessi cloud-native Luckey può essere configurato per gestire in modo semplice ed intuitivo il controllo dei Green Pass dei dipendenti che devono accedere al luogo di lavoro. Grazie all’utilizzo dell’innovativo sistema di Smart Tag è infatti possibile vincolare la validità di una credenziale alla preventiva verifica del Green Pass.

Inoltre, è possibile configurare il sistema in modi diversi, affinché venga richiesta la verifica del Green Pass ogni giorno oppure sia ritenuta valida per più giorni, in caso di controlli a campione.

Anche in questo contesto, un controllo accessi tramite smartphone ed in cloud consente di semplificare al massimo la gestione degli accessi al luogo di lavoro, semplificando eventuali integrazioni con software di terze parti grazie alle APIs Rest disponibili.

Il team di sviluppo del prodotto di Sofia Locks ha rilasciato una nuova funzionalità che abilita un nuovo metodo di autenticazione per accedere all’App Luckey Mobile, il PIN di sicurezza. Questo viene chiesto all’utente ogni volta che accede all’app e può essere affiancato da un fattore biometrico, a discrezione dello user. 

Questa nuova feature può essere attivata tramite lo smartphone, dall’App Luckey, nelle impostazioni e può essere disattivata nello stesso modo. Una volta attivato il PIN di sicurezza l’utente dovrà scegliere un codice a cinque cifre e confermarlo e, successivamente, decidere se associare anche un fattore biometrico o meno. 

Sempre nelle impostazioni è possibile anche attivare e/o disattivare il TouchId e modificare il PIN corrente.  

L’introduzione di questa funzionalità implica da parte dell’App Luckey degli storage sicuri di iOS e Android, più sicuri del normale async storage. Il PIN viene utilizzato per cifrare le informazioni necessarie per effettuare le operazioni di apertura. 

Come recuperare il PIN in caso di dimenticanza o smarrimento

Nel caso in cui l’utente si dimentichi o smarrisca il PIN personale, potrà reimpostarlo seguendo la procedura di recupero del PIN, che consiste in:

  1. Alla richiesta di recupero del PIN viene inviato via mail un codice OTP all’utente
  2. L’utente inserisce il codice OTP ricevuto
  3. Il codice viene validato dal servizio Jago
  4. Se il codice è valido l’utente può reimpostare un nuovo PIN di accesso

È sempre possibile disattivare il PIN tramite la schermata delle impostazioni. 

Il Dark Theme è l’ultima feature rilasciata dal nostro team di sviluppo del prodotto. Questa funzionalità, ora disponibile su Luckey, è stata rilasciata per abbracciare le mutate esigenze dei nostri clienti. 

Ora questi ultimi possono scegliere di utilizzare l’App in modalità light theme o dark theme. L’applicazione è in grado di riconoscere automaticamente le impostazioni dello smartphone (dark o light) ed adattarsi ad esse.

Tramite le impostazioni di Luckey gli utenti possono altresì decidere di modificare il tema ed utilizzarne uno diverso rispetto alle impostazioni dello smartphone. Per esempio, è possibile avere il sistema dello smartphone in modalità notte, ma utilizzare Luckey con il tema light. 

Questa feature è stata sviluppata non solo per migliorare le funzionalità dell’app e rispondere alle esigenze dei nostri utenti, ma anche per migliorare l’adattabilità alle condizioni esterne e la durata della batteria dello smartphone, in modo da fornire una user experience unica . 

Il team di sviluppo del prodotto di Sofia Locks è sempre pronto a dar voce ai desideri dei propri user e buyer, dando vita a prodotti moderni, sempre aggiornati e di qualità. 

Ultime novità del prodotto Luckey

Il nostro team di Product Development migliora costantemente la nostra soluzione di controllo accessi. Con questo articolo, Giovanni Bettinazzi, Product Manager di Sofia Locks, ci racconta le ultime novità rilasciate e ci dà una visibilità su quali sono le prossime release in programma per questo 2021.

Giovanni, quali sono gli aspetti su cui ci siamo maggiormente concentrati nello sviluppo delle nuove versioni del prodotto?

La caratteristica principale di una azienda innovativa come Sofia Locks è quella di saper ascoltare costantemente i clienti, sia attuali che futuri, al fine di progettare il prodotto in base alle loro esigenze. Per noi è fondamentale essere in grado di anticipare e coniugare i vari bisogni dei customer, per questo cerchiamo di instaurare con loro una relazione continua. Nel processo di sviluppo delle nuove versioni del prodotto poniamo particolare attenzione su come i nostri utenti utilizzino il prodotto e quali siano le loro aspettative. Si tratta di un attento lavoro di sintesi delle informazioni ricevute, tenendo traccia delle nuove funzionalità che gli utenti desiderano, dette “feature request”, con un metodo analitico. L’attenta valutazione dei vincoli tecnici e di design ci permette di consegnare ai nostri clienti un servizio sicuro e con reali vantaggi . Per noi è infatti essenziale consegnare un prodotto che risulti al tempo stesso altamente affidabile, e facile da utilizzare.

Quali obiettivi ti sei posto nel guidare la roadmap di sviluppo?

L’obiettivo principale è di trasferire maggior valore al cliente, ma anche al “prodotto”. Con questo intendo dire che la funzionalità deve risolvere le particolare necessità del cliente, ma nel farlo deve rispettare l’armonia del prodotto, senza causare discontinuità nello schema di interazione. Sofia Locks si propone di portare sul mercato una nuova generazione di sistemi di controllo accessi, che sfruttino a pieno le tecnologie software, cloud e IoT, ma che, al tempo stesso, portino un nuovo approccio culturale al software dedicato alla gestione degli edifici. L’utilizzo di tecniche moderne per il design della User Experience, e uno studio accurato dell’Interaction Design, consentono quindi di creare una nuova esperienza d’uso, ergonomica e semplificata, che consente una drastica riduzione dei costi di training, nonché una interazione quotidiana con una gestione della sicurezza dell’edificio più snella e naturale.

Vuoi raccontarci quali sono le novità già disponibili e quelle che verranno a breve?

Nella prima parte del 2021 ci siamo concentrati sul semplificare e migliorare la piattaforma di gestione Web e aiutare i nostri Managers. Ad esempio, abbiamo introdotto dei filtri di ricerca avanzati, migliorato gli eventi delle serrature visibili in piattaforma, aggiunto una nuova sezione per gestire i Sofia Tags e fornito una dashboard che mostri i dati più significativi per i nostri utenti. Parallelamente, stiamo lavorando sulla nostra applicazione mobile per renderla molto più efficiente, sicura ed utilizzabile anche in assenza di connettività internet.

Per completezza, riportiamo di seguito sia le funzionalità che abbiamo rilasciato da Gennaio 2021, che quelle  in programma per i prossimi mesi.

Funzionalità rilasciate da Gennaio 2021

Nuova dashboardLa nuova dashboard consente di visualizzare in modo rapido gli accessi del giorno, gli utenti attivi e le serrature più utilizzate durante la giornata, nonché di avere una rapida overview sul livello delle batterie. 

Nuova visualizzazione a tabella di utenti
e serrature
Nella schermata degli utenti e delle serrature è possibile selezionare tra due modalità di visualizzazione dei dati, la lista e la tabella. La modalità a tabella è più utile per grandi quantità di dati, in quanto permette una navigazione più fluida e presenta delle azioni rapide “quick actions” che migliorano l’esperienza di gestione.

Migliore sicurezza password degli utentiAbbiamo rafforzato le regole di validazione delle nuove password degli utenti in modo da inserire password più strong.

Nuovo flusso di onboarding per gli utenti
guest e managers
Abbiamo ascoltato i feedbacks dei nostri utenti ed è stata rivista l’esperienza di onboarding e la registrazione dei nuovi utente dalla mail di invito alla registrazione.

Upgrade eventi smartphoneGli ultimi rilasci hanno portato ad un miglioramento degli eventi smartphone che risultano più descrittivi e significativi per i managers.

Guida online per utenti managersOgni tanto può essere complesso ricordare il funzionamento di alcune sezioni dell’applicativo, soprattutto se queste vengono utilizzate meno frequentemente. Per questo motivo abbiamo integrato una guida on-line per il software dedicato ai manager.

Apertura porte per managerAnche gli utenti managers potranno accedere all’applicazione mobile e aprire le serrature autorizzate come ospiti.

Supporto tessere DESFireÈ stato integrato il supporto tessere ISEO DESFire.

Nuova UI/UX per gli ospitiLa nuova visualizzazione del profilo degli ospiti è stata resa più intuitiva e funzionale.

Gestione Tags e GruppiÈ stata aggiunta la pagina gestione Tags e gruppi.

Nuovi filtri per il managerSono stati migliorati i filtri delle schermate guest e delle serrature. Inoltre, sono stati inseriti filtri avanzati di ricerca negli eventi serrature.

Funzionalità di esportazione avanzata È ora possibile fare l’export XLSX e CSV degli eventi.

Upgrade BookeySono stati effettuati miglioramenti di Bookey Mobile con visibilità sulla disponibilità delle risorse.

Funzionalità in roadmap 2021

Accesso biometrico e PIN addizionale per i Guest: abbiamo aggiunto la possibilità di impostare un PIN personale e il riconoscimento biometrico per accedere all’applicazione Mobile Luckey.

Traduzioni in Tedesco: stiamo lavorando per fornire la migliore esperienza Web e Mobile per i nostri utenti tedeschi.

Utilizzare serrature in assenza di connessione internet: daremo la possibilità ai manager di stabilire quali serrature possono essere utilizzate dagli utenti anche in assenza di connessione internet. Questa funzionalità è particolarmente utile per tutte quelle serrature che sono installate in luoghi con scarsa connettività, ad esempio, garage, depositi etc.

Miglioramenti significativi delle performance dell’applicazione mobile: abbiamo lavorato molto per migliorare significativamente l’esperienza dell’utente mobile. In particolare, la velocità di apertura dell’applicazione è stata raddoppiata rispetto alle versioni precedenti.

UI/UX dettagli serrature: la nuova visualizzazione dei dettagli delle serrature è più intuitiva e funzionale, per permettere di trovare le informazioni desiderata in meno tempo.

Quick action nella dashboard: abbiamo aggiunto delle azioni rapide direttamente nella dashboard per velocizzare il lavoro dei nostri manager, ad esempio, con un click dalla dashboard si può creare un nuovo utente o nuova tessera.

Log Remoter: daremo la possibilità di inviare in piattaforma tutti gli eventi delle serrature offline e quindi non direttamente connesse con il nostro cloud.

Office mode (passage mode): è possibile attivare la modalità ufficio su determinate serrature, che consente di stabilire le fasce orarie in cui la serratura rimarrà aperta per permettere il passaggio in maniera più agevole.

Credential Templating: è diventato possibile salvare e gestire dei modelli di credenziali che potranno essere riutilizzati ogni volta che viene creata una nuova regola smartphone o tessera. Viene fornito anche supporto alle Mobile Credentials di ISEO V364.

Widget and iOS App Clips for HyperTags: sappiamo quanto è importante l’interazione dei nostri utenti con le serrature, per questo stiamo sviluppando un Widget Android che permetterà di aprire le serrature senza la necessità di utilizzare direttamente l’applicazione mobile. Introdurremo anche le App Clips iOS per un’interazione con i nostri HyperTags più fluida e in linea con gli standard iOS 14.

Come provare le nuove funzionalità

Se hai già un impianto Sofia Luckey attivo ti basterà accedere alla tua dashboard di gestione o alla app mobile per trovare il software con tutte le ultime novità. Se non hai ancora innovato il tuo impianto di controllo accessi, compila il form di contatto disponibile qui e richiedi una demo gratuita del nostro sistema di controllo accessi in cloud: https://sofialocks.com/it/contatti/.

Quick answer: no, and it will never. In case you are interested in a more detailed explanation of the attack and why our technology can’t be a target of such an exploit, keep on reading.

The critical security weaknesses in the Bluetooth Low Energy (BLE) specifications have been much debated in the last period, since the Perdue University and the École Polytechnique Fédérale de Lausanne (EPFL) have warned on BLESA (Bluetooth Low Energy Spoofing Attack) attacks. This vulnerability, identified in the last months, impacts the devices running the BLE protocol, and enables hackers to impersonate a BLE device to spoof important data to another device paired previously.

Bluetooth Low Energy is the most widely used protocol and it enables energy-efficient wireless short-range communication between resource-constrained devices. It is smarter and more compact than the classic original version, it is more energy-efficient and better conserves the battery power without compromising the connectivity. Moreover, it is easily adoptable, as it requires a little user interaction to establish a connection between two or more devices. Unfortunately, its simplicity is not only the root of his widespread use but also the root of its vulnerabilities, like spoofing attacks.

Researchers have stated that the new security vulnerability manifests itself during the pairing and bonding processes in which the client and the server have authenticated to pair with each other’s device. During the authentication process, reconnection verifications can be bypassed, and this may involve the sending of incorrect information to the BLE device. All this may result in erroneous decisions made by human operators and automated processes.

Each BLE connection involves a device acting as a client and another acting as a server. The first time they connect, they make a pairing procedure, which changes on the basis of the connected devices and the user-interfaces’ capabilities. In this phase the vulnerability manifests itself. The different ways of interaction between the primary and the secondary device allow controlling the whole process and the vulnerability itself. In the first kind of interaction a peripheral device connects to a primary one in an indissoluble way, the two devices are therefore bonded. In the second kind, the central device can connect to the peripheral one every time there is an interaction, without bonding the devices. The vulnerability presents in the first case, which is the one that Sofia Locks systems never use during the access control platform network configuration and communication.

Therefore, our solutions and cloud-based operation do not bear the vulnerability risk. Our systems are provided with an additional encryption protocol to the standard BLE one, to have an additional security layer. Our experts have specifically designed our solutions in this way, to avoid these kinds of attacks or technological vulnerabilities. For this reason, the BLESA attack will never affect the functioning of our systems and devices.

La virtualizzazione del controllo accessi è la risposta efficace all’evoluzione del mondo del lavoro e ai requisiti di sicurezza sempre più stringenti. Questa soluzione di ultima generazione, caratterizzata da un elevato livello di affidabilità e solidità tecnologica, si è posta come nuovo standard nel panorama attuale. Tradizionalmente il segmento del controllo accessi era dominato da aziende elettroniche, con l’avvento delle nuove tecnologie società operanti in altri settori si sono affacciate in questo mercato, introducendo nuovi approcci alla progettazione, come i sistemi in cloud. Queste soluzioni soddisfano le necessità di organizzazioni di grandi dimensioni e coordinano la fluidità del traffico negli spazi. La tecnologia cloud-based permette di controllare un numero elevato di serrature intelligenti, le cosiddette smart lock, in tempo reale gestendo l’accesso tramite smartphone, tessere RFID o PIN. Viene così superata la necessità di cablare gli spazi in quanto le smart lock possono comunicare wireless sia con device personali, come gli smartphone, che con i gateway. La virtualizzazione del controllo accessi permette inoltre di verificare le attività di diversi edifici, anche dislocati in città o nazioni diverse, tramite un unico pannello di controllo. Il funzionamento è intuitivo, Il manager può gestire le autorizzazioni, revocarle e modificarle in tempo reale, sia in sede che in mobilità. In questo modo può avere il controllo di tutte le attività in qualsiasi momento. Anche il processo di installazione è semplice, non richiede la presenza di tecnici esperti con una formazione specifica, ma solamente le competenze di uno o più installatori che configurano il sistema con tool automatici preimpostati. Dal punto di vista della sicurezza, possono essere delineate delle differenze fondamentali tra i sistemi di controllo accessi tradizionali e quelli in cloud. Questi ultimi vengono mantenuti dall’azienda fornitrice, che garantisce i massimi standard di sicurezza, comprovati da certificazioni ISO e stipule di contratti d’assicurazione. In questo modo il cliente non deve preoccuparsi di aggiornare i sistemi in quanto ha la certezza di avere sempre l’ultima versione dei software. La soluzione in cloud di Sofia Locks è la risposta all’evoluzione del mondo del lavoro. È un sistema studiato per edifici e grandi impianti, ed è dotato di tecnologia on-line wireless che consente di controllare intere strutture senza la posa di cavi. Sofia Locks si distingue per la sua flessibilità, non solo presenta tre diverse configurazioni predefinite di impianto, ma permette anche di creare diverse combinazioni dell’hardware al fine di ottenere soluzioni personalizzate che rispondono alle singole esigenze. Analizziamo le tipologie di impianti nel dettaglio:

Sofia Easy è facile da installare e richiede il minor hardware possibile. Si basa su serrature a bluetooth e a batteria, e presenta funzionalità complete anche in assenza di corrente elettrica e connessione ad internet. Supporta principalmente lo smartphone, dal momento che le tessere non possono essere aggiornate in tempo reale.

Sofia Smart è completa, totalmente wireless e gestibile in tempo reale. Questa soluzione integra il gateway e gode di un supporto completo alle tessere RFID, oltre che agli smartphone. Come il precedente impianto, anche questo non richiede cablaggio e presenta funzionalità complete anche in assenza di corrente elettrica o di connessione internet. In entrambi i casi le credenziali di accesso vengono archiviate nella piattaforma cloud centrale e nella memoria della serratura in un’area protetta.

Sofia Advanced è il più avanzato sistema di controllo accessi on-line. L’impianto è cablato online, sono supportate sia le tessere RFID, che lo smartphone, e le autorizzazioni di accesso sono aggiornabili in tempo reale. Sofia Advantage unisce i vantaggi di diverse soluzioni in una sola ed è disegnato per rispondere alle necessità di diversi business.

Sebbene Internet of Things (IoT) e il Telecontrollo abbiano in comune l’accesso ai dispositivi remoti, questo è il punto in cui finiscono le somiglianze.

Introduzione

In questo articolo, ripendendo quanto detto da Chantal Polsonetti — vicepresidente dell’ARC Advisory Group (www.arcweb.com) a Dedham, Massachusetts — vogliamo analizzare le differenze tra un classico sistema di telecontrollo e un moderno sistema IoT. Infatti, per quanto esistano da anni sistemi di controllo accessi accessibili da remoto, Sofia Locks si pone come fornitore di servizi cloud per sistemi di controllo accesso basati sull’IoT. Quali sono pertanto le differenze? Quali sono i vantaggi?

Telecontrollo ed IoT: similarità e differenze

Negli ultimi anni le discussioni di settore sull’Internet of Things (IoT) e i suoi potenziali benefici, hanno sollevato numerose domande in merito alle distinzioni tra IoT e Telecontrollo, che offre soluzioni più classiche e disponibili da molto più tempo. Infatti, per entrambi (IoT e Telecontrollo), l’accesso remoto ai dispositivi è un elemento di base in comune, quindi le domande su come distinguerli sono lecite e comprensibili.

Ma la comunanza tra i due tipi di soluzione finisce qui e differiscono nel modo in cui raggiungono l’accesso al dispositivo remoto. Ad esempio, le soluzioni di telecontrollo tradizionali fanno affidamento su comunicazioni point-to-point utilizzando moduli hardware incorporati e reti cellulari o cablate. Al contrario, le soluzioni IoT si basano su reti basate su IP (quali la rete Internet) per interfacciare i dati del dispositivo con una piattaforma cloud o middleware.

La persistente incapacità del mercato del telecontrollo di realizzare il suo potenziale di crescita previsto, e le ragioni di tale fallimento, forniscono indicatori indicativi delle vere differenze tra IoT e i sistemi di telecon. Sebbene le soluzioni di telecontrollo offrano accesso remoto ai dati macchina, questi dati sono tradizionalmente mirati alle soluzioni puntuali nelle applicazioni di gestione dei servizi. Raramente, se non mai, i dati sono integrati con le applicazioni aziendali per migliorare le prestazioni aziendali complessive.

L’integrazione di dati di dispositivi e sensori con big data, analisi e altre applicazioni aziendali è un concetto fondamentale dietro l’emergente Internet delle Cose. Questa integrazione è la chiave per ottenere numerosi vantaggi in tutta l’azienda manifatturiera e, in definitiva, la crescita nel mercato.

Accesso al dispositivo remoto

L’accesso a dispositivi, macchine, risorse e altre entità remote fornisce una proposizione di valore primaria sia per le soluzioni di telecontrollo che di IoT. Le applicazioni di telecontrollo sono in genere composte da moduli hardware incorporati in una macchina in un sito fisico del cliente che comunicano tramite reti cellulari (o cablate) proprietarie con un’applicazione software dedicata, spesso al servizio del fornitore. Tramite questa funzionalità di connettività, il fornitore di dispositivi può ridurre i costi di gestione del servizio tramite diagnostica remota, risoluzione dei problemi remota, aggiornamenti remoti e altre funzionalità remote che riducono la necessità di distribuire il personale di assistenza sul campo.

Sia le soluzioni di Telecontrollo che quelle IoT offrono connessioni e controllo da remoto dei dispositivi. Nel primo caso sono costose, basate su connessioni proprietarie point-to-point; nel secondo caso, economiche, scalabili, basate su tecnologie cloud.

Nelle soluzioni IoT, il “cosa, come e perché” dell’accesso remoto ai dispositivi richiede una discussione molto più ampia. Le tecnologie IoT infatti possono essere impiegate sia per gli stessi dispositivi delle applicazioni di telecontrollo, ma anche per sensori passivi a bassa potenza e passivi, nonché dispositivi economici che potrebbero non essere in grado di giustificare un modulo di telecontrollo hardware dedicato. Infatti, i dispositivi IoT comunicano tramite reti IP basate sui comuni standard di comunicazione della rete Internet ed è facile integrare i loro dati con le applicazioni aziendali (ERP ad esempio) per consentire non solo un miglioramento del servizio, ma anche miglioramenti operativi e nuovi modelli di business come product-as-a-service.

L’utilizzo di soluzioni di connettività di massa standard come Internet, e l’utilizzo di sistemi Cloud, rendono l’IoT una tecnologia più scalabile e meno costosa della tradizionale telecontrollo.

Tali integrazioni sono possibili in quanto i dati provenienti dai dispositivi IoT vengono raccolti da un sistema basato su cloud, consentendo quindi un facile accesso a qualsiasi applicazione aziendale autorizzata. Al contrario, i sitemi di telecontrollo utilizzano in genere la comunicazione diretta punto-punto, cosa che rende impossible una visione aggregata del parco dispositivi in gestione. L’architettura basata su cloud rende anche IoT intrinsecamente più scalabile, eliminando la necessità di connessioni incrementali cablate e installazioni di schede SIM. Grazie alle tecnologie IoT inoltre non è più necessario avere un singolo indirizzo IP statico per ogni dispositivo connesso come nel caso dei sistemi di telecontrollo, in quanto non è più necessario connettersi ad ogni singolo dispositivo ma sarà il singolo dispositivo a connettersi alla infrastruttura cloud di intermediazione che quindi farà da collettore di tutte le connesioni.

Con le soluzioni IoT, grazie all’adozione delle infrastrutture Cloud di intermediazione, non è più necessario assegnare un IP statico ad ogni dispositivo connesso, con grandi risparmi nei costi di gestione delle infrastrutture.

Tutto questo, ed in particolare la possibilità per le applicazioni di tutta l’azienda di accedere ai dati dei dispositivi connessi al fine di migliorare le performance e le capacità competitive dell’azienda stessa, distingue chiaramente il potenziale dell’IoT rispetto alle soluzioni di telecontrollo.

Vantaggi di ordine superiore con IoT integrato

Il mercato IoT ha un potenziale molto maggiore rispetto al tradizionale telecontrollo a causa dell’integrazione con i processi aziendali. I clienti delle applicazioni di telecontrollo e IoT mirano allo stesso modo a ridurre i tempi di inattività non pianificati degli impianti produttivi o dei sistemi logistici. La grande differenza è che però i sistemi IoT offrono la possibilità di valutare questi problemi sia a livello di singolo dispositivo che a livello di intero sistema, ovvero di parco dispositivi. Questa visione di insieme data dalle tecnologie IoT rende quindi possibile applicare analisi sui dati aggregati ricevuti ed elaborare i big-data per ottimizzare i benefici incrementali.

Inoltre, l’introduzioned della tecnologia IoT rende l’hardware facile da manipolare quasi quanto il software, almeno a livello di informazioni scambiate. Questo è reso possibile dalle infrastrutture cloud di intermediazione. La dipendenza dal software piuttosto che dall’hardware rende le soluzioni IoT più accessibili a una più ampia varietà di clienti interni ed esterni. Le funzionalità di visualizzazione universale consentono di presentare i dati ovunque, anche su dispositivi mobili, a qualsiasi utente autorizzato. La combinazione di questi attributi aumenta ulteriormente la visibilità delle soluzioni IoT e genera attenzione da parte dei C-Level, piuttosto che a livello dipartimentale.

L’utilizzo della tecnologia IoT, a differenza di quella standard di telecontrollo, abilita la possibilità di avere dati fruibili in maniera aggregata dal PC ai dispositivi mobili.

Cerca la soluzione giusta per te

I termini Telecontrollo e IoT sono diventati sinonimi in molti ambienti, ma è importante assicurarsi di specificare una soluzione che soddisfi le esigenze attuali e previste. Questo implica riconoscere in anticipo se si cerca una soluzione point-to-point (telecontrollo standard) per un semplice accesso remoto ad una specifica macchina, come in un’applicazione di gestione dei servizi, o se invece si cerca di incrementare i benefici aziendali attraverso l’uso di analisi, big data e altri strumenti di miglioramento delle prestazioni orientati al software, cosa che invece viene facile e possibile con una soluzione IoT.

Differenze nel panorama dei fornitori

I fornitori di applicazioni di telecontrollo e IoT in genere hanno competenze diverse, cosa che comporta una forte differenza sulle capacità dei sistemi creati di generare i benefici desiderati.

Le competenze dei fornitori di soluzioni di telecontrollo tendono a concentrarsi sugli aspetti hardware dei dispositivi, in particolare l’elettronica e le reti di telecomunicazioni cellulari incorporate. Molti stanno iniziando ad aggiungere funzionalità cloud attraverso lo sviluppo interno, l’acquisizione o il partenariato, ma per la maggior parte dei fornitori di telecontrollo questo rappresenta un nuovo terreno. I fornitori di soluzioni IoT, invece, tendono ad enfatizzare le capacità del software e in particolare l’integrazione aziendale, sono quindi le società più adatte ad estrapolare le informazioni di valore derivanti dai parchi dispositivi installati. In un mondo in cui è il software a farla da padrona infatti, sono le società software le più adatte a portare avanti l’innovazione nei processi produttivi.

“Software is eating the world” — Marc Andressen, Wall Street Journal

Articolo originale: articolo tratto, adattato e rivistato dalla versione originale in lingua inglese disponibile su: https://www.automationworld.com/article/topics/cloud-computing/know-difference-between-iot-and-m2m

Autore articolo originale: Chantal Polsonetti è vicepresidente dell’ARC Advisory Group (www.arcweb.com) a Dedham, Massachusetts.

Reference: Why Software Is Eating The World, Marc Andressen https://www.wsj.com/articles/SB10001424053111903480904576512250915629460

Sofia Locks è una società italiana che propone un sistema di controllo accessi cloud che consente agli smartphone di aprire porte e varchi dopo aver ricevuto un’autorizzazione di accesso da remoto. Tutto questo senza dover cambiare porta: Sofia Locks infatti usa una moderna tecnologia di cilindro elettronico a batteria che consente un facile “retrofitting” su porte già esistenti e senza richiedere nessun impianto elettrico.

Prodotto Otello

Otello è un’applicazione per gestire da remoto situazioni nelle quali è richiesta la generazione di credenziali a breve termine nel reparto accommodation, ma non solo. Il tutto può essere gestito da mobile, tramite lo smarpthone, sia per iOS che per Android. Utilizzando Otello è possibile inviare una chiave virtuale ai tuoi clienti direttamente dal tuo smartphone, così da eliminare la necessità di dare loro una chiave fisica per entrare nello spazio a loro destinato.

Prodotto Luckey

Luckey è un software che permette di gestire da remoto tutte le situazioni in cui è necessaria la generazione di credenziali di accesso a lungo termine attraverso un’identificazione esatta dell’ospite. Utilizzando Luckey, è possibile inviare una chiave virtuale ai tuoi ospiti direttamente dal tuo smartphone (iOS e Android) a quello dell’ospite, eliminando la necessità di dare loro una chiave fisica per entrare nella stanza.

Funzionalità dei prodotti

  • Key-delivery remota e in tempo reale
  • Altissima sicurezza con impronte digitali
  • Esatta identificazione dell’ospite
  • Supporto smartphone e carte
  • Chiave non duplicabile
  • Chiave non smarribile
  • Impianti cablati non necessari
  • Nessun server locale
  • Gestione multi-impianto e multi-edificio

Quali sono i migliori casi d’uso?

  • Per la tua aziende o il tuo ufficio: semplifica la gestione delle chiavi per il tuo personale: niente più tessere, badge o chiavi fisiche; controllo presenza in tempo reale; revoca degli accessi istantanea.
  • Per le tue proprietà immobiliari: risparmia sui costi di gestione della reception durante la notte! Permetti ai tuoi clienti di entrare in camera di notte grazie all’invio delle chiavi dal tuo smartphone da remoto; cancella l’accesso in tempo reale a seguito di una prenotazione annullata da remoto.
  • Per il tuo Bed&Breakfast: la consegna delle chiavi per il check-in la sera tardi, mentre sei al lavoro o mentre sei in gita con la tua famiglia è molto complessa da gestire. Con Sofia Jago puoi gestire comodamente il tutto da remoto con il tuo smartphone.

Sono possibili personalizzazioni?

Sofia Jago è stato progettato per essere facilmente integrabile in soluzioni software esistenti. Vuoi aggiungere al tuo software di gestione in controllo accessi? Con Jago è davvero semplice ed economico. Sofia Jago è una piattaforma cloud progettata con le più moderne tecnologie web. Dispone di APIs RestFul che rendono semplice l’integrazione con software terzi come ERP, CRM, PMS.

Maggiori informazioni sono disponibili su: www.sofialocks.com/products

Sofia Locks, tramite la sua piattaforma di controllo accessi “Jago”, ti consente di aggiungere un sistema di controllo accessi professionale al tuo ecosistema software. Jago può essere integrato in ERP, CRM, PMS, software di gestione di terze parti, piattaforme web esistenti e sistemi cloud.

Cloud Platform

La piattaforma Jago è un servizio sicuro e affidabile accessibile tramite una connessione HTTPS. Utilizzando una semplice interfaccia RESTful, è possibile aggiungere al tuo software esistente la possibilità di creare ed eliminare gli ospiti, creare ed assegnare chiavi virtuali e controllare l’accesso alle porte fisiche. La piattaforma cloud può essere fornita anche su un’infrastruttura self-hosted (on-premise).

Software Development Kit (SDK)

L’integrazione della nostra Jago Platform all’interno dell’applicazione / sistema esistente, è semplificata dal nostro JagoSDK. Il nostro SDK può essere utilizzato per creare applicazioni Microsoft Windows, applicazioni Web, applicazioni iOS e applicazioni Android.

White Labels

I nostri “white-labels“ comprendono dashboard e pannelli gestionali di back office, i progetti di applicazioni per dispositivi mobili e le applicazioni di esempio che già integrano le nostre librerie JagoSDK.

Chi ha già integrato il software Sofia Jago?

I nostri integratori ufficiali Sofia fanno un ottimo lavoro nella creazione di nuove soluzioni che si basano sulla nostra tecnologia Jago. Ecco l’elenco delle soluzioni sviluppate.

Cisco Tropo: API Cloud per la Voce e la Messaggistica

Cisco Tropo rende semplice automatizzare le comunicazioni, collegando il software con la rete telefonica (voce e messaggistica). Con Tropo potrai usare le tecnologie web già consolidate (API Rest) per introdurre la possibilità di comunicazioni telefoniche in tempo reale dentro le tue applicazioni per gestire l’apertura delle porte.

Cisco Spark: Messaggi di gruppo

Cisco è stata pioniera nelle comunicazioni per trasportare voce e video attraverso reti dati, riducendo i costi e semplificando le operazioni. Abbiamo sviluppato un sistema di comunicazione cloud che sincronizza voce, video e dati.

Manet Mobile: Messaggi di gruppo

Manet offre agli ospiti di strutture ricettive quali hotel, bed&breakfast e case vacanze un vero e proprio smartphone, con chiamate internazionali e internet 4G illimitati, al fine di sollevare ogni cliente dai problemi e dai costi relativi alla connessione e al roaming. Il dispositivo è utilizzato anche per comunicare con la struttura e, da parte di questa, ricevere notizie, informazioni e pubblicità riuscendo a introdurre opportunità di marketing inutilizzate.

Maggiori informazioni su www.sofialocks.com/developers