Video 1 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 2 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 3 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

Video 4 title

This is an example of a Vimeo video, just edit the change the video link, edit the title and this description and if you like, you can also link the continue button to a web page....

image1 image2 image3 image4 image5 image6 image7 image8

Occhiali intelligenti per telemedicina

Offre ai primi soccorritori e ai medici in prima linea l'accesso agli specialisti in tempo reale.

Consolle operativa per sale controllo

Offriamo arredamento tecnico su misura, con un design completo, costruzione e messa in opera.

Sicurezza dei porti

Soluzione integrata che prevede il controllo dei container, delle persone e dei mezzi

Protezione delle navi

Antenne satellitari automatiche per veicoli e navi, veicoli aerei di sorveglianza senza equipaggio

Broadcast Video

IP TV, Information & Communication Technology

Sistemi di radiolocalizzazione

per case di cura e penitenziari

Videowall e sistemi MPDP

per centri commerciali e sale controllo

Display a LED a colori

Prodotti di visualizzazione a LED di qualità alta con i migliori prezzi e servizi

image1 image2 image3 image4 image4
Prodotti di Sicurezza, Intelligence, ICT, Equipment, Military, Medical
get in touch

 

 

 

Spider - Livello di massima sicurezza terminali di criptazione voce e dati digitali  con particolari caratteristiche

 

 

 

 

 

 

Utilizzo:


Chiamate riservate e protette e traferimento dati- dati criptati, Protection of confidential phone calls and data transfers -  dati criptati, trasmissione dati e fax.
Identificazione  di utilizzatori approvati da chip cards.
Comunicazioni su linee in leasing, in ISDN e GSM networks.
Numerosi livelli di protezione
Aiuto Online per l’utilizzatore.
Interfaccia User-friendly per il software amministrativo.
Eventuale sviluppo di funzioni di segreteria criptate.
Eventuale sviluppo di un supporto in ambiente internet (TCP/IP).

 


Descrizione:


Tempestini Systems porta una soluzione complessa nel campo della comunicazione della sicurezza.La  domanda  acquista importanza con la diffusione a livello globale di internet,anche i providers delle telecomunicazioni non sono in grado di definire in quale via di comunicazione una particolare  conversazione è trasferita.
Spider project rappresenta una combinazione della più recente tecnologia  e approcci moderni. Il maggior vantaggio di questo sistema sta nella possibilità di comunicare con tutti i media a disposizione. Il dispositivo ha un modem con  PC-card cambiabile. Ciò significa  che la connessione può essere realizzata attraverso linee analoghe, ISDN o GSM networks. Per una organizzazione avere un’ampia rete di computer  (LAN/MAN/WAN) a disposizione, SPIDER è un modo per avere un considerevole riduzione dei costi di telecomunicazione e aumentare la sicurezza nello stesso tempo.
La sicurezza della comunicazione è garantita  su più livelli: comunicazione, codificazione e compressione. Il modem transfer (V.34 norm), praticamente indecodificabili senza l’impiego di risorse sostanziali, è usato per il livello di comunicazione. Il livello di codificazione nella sua versione base contiene l’universalmente accettato DES (Data Encryption Standard) o RIJNDAEL (newly established Advanced Encryption Standard). Qualsiasi algoritmo può essere implementato su richiesta del cliente. L’ultimo mezzo di protezione è il livello di compressione che utilizza  gli algoritmi di compressione  ITU-T G.729A . Questi algoritmi possono anche essere cambiati second oil gusto del cliente. Superare le succitate barrieredovrebbe, secondo gli esperti , richiedere numerosi anni e costi enormi. Un approccio individuale al cliente  e una politica finanziaria personalizzata è un’ovvia parte della nostra offerta. L’intero sistema è economico e vantaggioso. L’acquirente ottiene una soluzione  che rispecchia pienamente le sue esigenze . In ambienti di pesanti applicazioni Spider può essere consegnato in versione “resistente”. Spider è progettato per la protezione di istituzioni pubbliche e statali, per garantire la pubblica sicurezza , infine ma non meno importante, soggetto della sfera commerciale. Dal 1999 Spider è usato dall’esercito della Repubblica Ceca. Nel 2000  l’Ufficio Nazionale Sicurezza ha concesso la certificazione di livello”confidential”.

 


Principali caratteristiche


Un’unica rete chiusa (o più reti) è create per la comunicazione. I suoi utilizzatori e  le reciproche relazioni sono definite da un amministratore di sistema attraverso il software PCmanaging. L’amministratore emette una chip card personale per ciascun utilizzatore. Le cards contengono le chiavi di autenticazione e collegamenti agli utilizzatore del network. Le chiavi di relazione sono generate a caso da entrambi le parti durante la determinazione di connessione. Le informazioni sulla chip card sono protette da un PIN (Personal Identification Number). A seguito di ripetuti errori di digitazione del PIN  tutti i dati vengono cancellati dalla card  rendendola in questo modo inutile.  La funzione codificazione della segreteria  può essere sviluppata per questo dispositivo. I messaggi cifrati  sarebbero immagazzinati in una pc card flash memory in modo che soltanto gli utilizzatori del pc  possono rispondere. L’intero progetto è stato progettato aperto , un sistema che consente una modificazione completa  secondo le esigenze del cliente . E.g. qualsiasi algoritmo cifrato o compresso o qualsiasi  lingua può essere . Il cliente può persino implementarsi il proprio algoritmo, senza interference del produttore o fornitore.
Il progetto ha una documentazione dettagliata , consentendo al cliente un buon orientamento nel campo della comunicazione criptata. La nostra azienda offre un’ampia gamma di supporti, come sistema di configurazione di design otimale, la sua implementazione, addestramento esperti, e ovviamente il servizio durante e dopo il periodo di garanzia.


Design:

Il  dispositivo a prima vista non sembra avere nessuna differenza dai comuni telefoni. È disponibile in vari colori. Il display retroilluminato e la ben organizzata tastiera  consente un comodo lavoro utilizzando una lingua adeguata. Il set di  telefoni e tutti gli accessori può essere comodamente trasportato in una pratica valigia imbottita all’interno.
La consegna di un dispositivo comprende: Spider, alimentatore, cavi, documentazione per l’utilizzatore, cards per il pc (a scelta del cliente) chip cards (facoltative), imballaggio per il trasporto (facoltativo).
Il Key management software è consegnato in un cd separato.Una master card per l’amissione di users cards fa parte della consegna. A marster card  per  modifiche su può essere inclusa su richiesta del cliente.


Software:
Il systerm-management software è una parte della soluzione.
Il programma consente di tenere ben organizzati i records degli utilizzatori, chip cards e l’intera configurazione delle reti di comunicazione. L’applicazione comprende l’audit di operazioni svolte, gestione di un database di utilizzatori, definizione di collegamenti di comunicazione, inizializzazione e programmazione di chip card initialisation and programming. L’abilità di leggere chiavi di sicurezza  da fonti dati esterne è un’altra caratteristica del software. L’utente può utilizzarlo per modifiche in firmware, guadagnando in indipendenza dal fornitore. Il software è progettato per 95/98/NT. E’ protetto da una chiave hardware contro eventuali abusi.
Eventuali miglioramenti
Spider  può essere modificato su richiesta del cliente, risultando in unico progetto. E’ anche possibile estendere  tutta la rete semplicemente acquistando terminali spider supplementary.

 

 

Parametri tecnici:

Caratteristiche di base:

Telefono di criptazione digitale, modem di cifrazione, accesso controllato (chip cards, PIN), tecnologia 3 V , real-time orologio.

Codifica voce

ITU-T G.729A

User interfaccia:

Display con grafica retroilluminata, tastiera, chip card, PC software.

Criptazione di dati:

DES (Data Encryption Standard) o RIJNDAEL (AES - Advanced Encryption Standard) version standard, BlowFish optional, TwoFish, RC 6, eventuale implementazione di algoritmi definiti dall’utente, componenti chiave per la sicurezza salvati su una chip card, salvataggio e codifica di algoritmi sulla chip card opzionale.

Interfacce di comunicazione:

1 × RS 232 (or 1 × USB, optional when ordering), 2 × PCMCIA slot (type I or type II), 1 × chip card slot.

Altre possibilità:

ISDN o GSM connessione, IP comunicazione, funzione di segreteria  cifrata.

Specifiche Tecniche:

Processore:

1 × MC68PV328VA, 1 × ADSP2185L

Memory:

256 kB 16-bit Flash, 256 kB 16-bit SRAM

Circuito orologi tempo reale:

Si

Interfacce:

1 x interno PC Card ATA Flash per il trasferimento dati off-line e funzione di segreteria, 1 x PC-Card presa per modem, ISDN, GSM (LAN, …), 1 x RS232 or USB, 1 x chip card ISO8716 o IIC.

Display:

Grafica retroilluminata LCD 120 x 32 pixels (ambiente nazionale e icône a supporto).

Alimentatore:

Esterno 6 V DC / 1.5 A certificate dale autorità nazionali.

Dimensioni:

170 x 80 x 210 mm (W x H x D)

Peso:

800 g

 

Garanzia e servizi:
Un anno di garanzia, servizio e supporto fornito dalla Repubblica Ceca, Slovacchia, Germania, Ungheria e Russia,  supporto anche disponibile sll’indirizzo the e-mail: spider@lec.cz


Limitazioni e hardware necessari:
La linea di comunicazione deve essere capace di trasferire almeno 12 kbps.


 

 

 

 

 

back to top

Sito instituzionale: www.tempestinisystems.com

logo-tmpsys