CRC "cloud remote controller"

Cloud Networking

La soluzione tecnologica adottata richiede uno sforzo ad hoc per la creazione di una soluzione “cloud”, raggiungibile quindi in qualsiasi momento e con caratteristiche di ridondanza relativi alla sicurezza finalizzata alla gestione di dati affluenti dai dispositivi remoti ovunque localizzati.
Tali devices, monitoreranno e registreranno h.24 i dati e le informazioni sensibili individuate rendendoli disponibili ai richiedenti abilitati. Tali dati vengano raccolti in un unico ambiente altamente performante e sicuro e da li gestiti in remoto attraverso i più comuni devices in uso i quali saranno dotati degli opportuni protocolli per poter dialogare con il “Cloud Remote Controller”.
Una soluzione Cloud, fra l’altro, permette un risparmio ingente in termini di investimenti in hardware, soprattutto se si pensa alla possibilità di effettuare upgrade in tempo reale evitando inutili e dispendiosi investimenti.

Caratteristiche e funzionalità "lato amministrazione"

La soluzione CRC include l'accesso ad una pagina web di amministrazione tramite la quale l'utente potrà personalizzare tutte le sezioni principali dei dati di sistema e verificarne in tempo reale lo stato di ogni singolo dispositivo elettronico ad esso collegato. Saranno fatti salvi i dati sensibili per i quali un apposito protocollo ne determinerà l’utilizzo.

Tramite la pagina di amministrazione sarà possibile:

  • Impostare tutti i dati delle schede dei dispositivi remoti
  • Definire i profili grafici da utilizzare dai singoli utenti
  • Personalizzare immagini, loghi, banner e i colori del tema grafico in uso
  • Definire dei contenuti personalizzati per l'invio automatico di eventuali raccomandazioni profilando sia il lato device che quello friendly user (posta elettronica)
  • Definire degli indirizzi IP da attribuire ai singoli dispositivi
  • Monitorare la lista dei troubler evidenziando le differenti problematiche occorrenti (spegnimento, non raggiungimento del segnale, ecc.)
  • Profilare l’accesso ad utenti esterni nel rispetto delle differenti profilazioni e possibilità di modifiche in tempo reale al fine di consentire l’accesso
  • Implementazione di un protocollo di sicurezza a doppia chiave
  • Tracciabilità degli accessi per utenti, tipologia interventi, durata

Caratteristiche e funzionalità "lato utente/cliente"

Tramite la pagina di amministrazione sarà possibile:

  • Gestione dei dati e possibilità di attivare qualsiasi tipo di controller
  • Report statistici
  • Funzione alert attivabile inserendo le modalità, la frequenza ed i terminali da raggiungere
  • Iscrizione alla newsletter
  • Funzionalità "Avvisami quando non funzionante"
  • Ricerca per parola chiave o testo libero
  • Filtro avanzato di ricerca per caratteristiche tecniche

Caratteristiche e funzionalità "lato utente/terzo"

Tramite la pagina di amministrazione sarà possibile:

  • Monitorare in automatico gli alert che l’utente/cliente vorrà attivare
  • Accedere al DB Dati su “apertura” da parte dell’amministratore
  • Effettuare richieste all’amministratore
  • Possibilità di attivar l’account “amministratore gost” riferita ad eventuali emergenze e richieste per motivi di Pubblica Sicurezza