PARTNER GESTIONALE

STS HOLDING - H2h

Un sistema integrato che attraverso l’uso di tecnologie mobile combinate con la potenza dei sistemi NFC semplifica, ottimizza e automatizza tutto il ciclo manutentivo di qualsiasi infrastruttura!

LINK

STS - H2h

domenica 10 settembre 2017

Transazioni NFC, esempi operativi di scambio delle informazioni per tutti


A volte partiamo dal presupposto che sia noto a tutti come funzionano le tecnologie che ci rendono sempre più semplice la vita, ma, dandolo per scontato ci perdiamo la complessità e la bellezza del potere della conoscenza che ci permette di evolvere!
Parlando di tecnologie come NFC, ci siamo chiesti se è noto a tutti – dal privato cittadino al gestore di grandi patrimoni immobiliari - cosa succede esattamente quando accosti due dispositivi abilitati NFC.
Per farlo ci affidiamo alle semplici parole di Heros Gaballo, direttore della business unit H2h di STS, un potente gestionale che si avvale della tecnologia NFC per rendere semplice e vantaggiosa il management dei grandi e complessi patrimoni impiantistici ed immobiliari.
“È più facile capire l’utilità e la potenza della tecnologia NFC con un esempio concreto, valido per ognuno di noi. Supponiamo di passeggiare lungo una strada e di imbatterci nel manifesto che annuncia il prossimo concerto di Ligabue. Poiché la curiosità sui dettagli dell’evento ci attanaglia, “scaviamo nella roccia” dell’informazione e vogliamo un dettaglio ed i particolari dell’evento. Ci potremmo accorgere, allora, che sul manifesto vi è una scritta che dice che sul poster vi è un tag NFC”.
I Tag stanno diventando sempre più diffusi, dalle piscine agli impianti tecnologici, e saranno sempre più diffusi, anche sui manifesti!
“Notato il simbolo NFC sul manifesto – continua Heros - estraiamo dalla tasca rapidamente il nostro smartphone e attiviamo un'applicazione di lettura NFC. L'attivazione dell'applicazione invia un segnale al chip NFC all'interno del telefono. L'elettricità scorre attraverso il circuito del chip, generando un campo magnetico debole. Questo significa che lo smartphone è un dispositivo NFC attivo - utilizza l'alimentazione delle batterie per generare un campo magnetico. Dunque porti il telefono fino al punto appropriato sul poster. A questo punto, il debole campo magnetico generato dal telefono induce un campo magnetico nel tag NFC all'interno del manifesto. Il campo magnetico induce una corrente elettrica nel tag NFC, che non ha una propria alimentazione - è un tag passivo
NFC. Questo crea un campo radio. Il campo radio generato dal tag interagisce con il campo generato dal telefono. Il chip NFC nel telefono rileva e decodifica il campo radio.
Le informazioni contenute nei bit del messaggio radio portano ad un collegamento al video dell’ultimo successo di Ligabue suonato dal vivo. L'applicazione ti offre dunque la possibilità di visitare direttamente il link, e, se lo desideri, dal video acquistare direttamente i biglietti per il concerto!”.
Un meccanismo semplice e potente per attivare lo scambio di informazioni che si avvale delle possibilità della multimedialità ormai diffusa. Alcune transazioni NFC possono comportare la connessione tra due dispositivi alimentati. Potremmo voler scambiare alcune informazioni “di contatto“ dal nostro telefono al telefono di un'altra persona. In uno scambio di questo tipo, entrambi i dispositivi agiscono come componenti attivi e passivi - quando attivo, un dispositivo invia informazioni e quando è passivo accetta informazioni. Ci vogliono pochi attimi affinché i due telefoni possano inviarsi reciprocamente le informazioni. Le nostre informazioni “di contatto” si troveranno nel telefono dell'altra persona e viceversa.
“Un dispositivo NFC attivo può comunicare solo con un dispositivo di destinazione alla volta – ricorda Heros - non è possibile inviare un messaggio a più dispositivi su NFC. Il dispositivo attivo invierà informazioni all'obiettivo e accetta solamente una risposta da tale destinazione. Altri dispositivi NFC ignoreranno la comunicazione”.
È importante ricordare che lo standard NFC copre solo la tecnologia di trasmissione effettiva, il medium. Non determina in alcun modo il contenuto di tali trasmissioni. I vari hardware e le applicazioni che incorporano chip NFC dettano quali informazioni verranno scambiate dalle “mani digitali” in contatto. Mentre la tecnologia di trasmissione è standardizzata, il contenuto che può muoversi non è.

La redazione

lunedì 4 settembre 2017

I problemi nelle trasmissioni NFC e la loro sicurezza


Ogni volta che sono coinvolte frequenze radio, c'è un potenziale rischio per la sicurezza. Potrebbe essere possibile per una persona senza scrupoli spiare le comunicazioni tra dispositivi NFC?
La risposta è un sonoro sì. Con l'antenna giusta, hardware e software per l’occorrenza, è possibile curiosare all’interno delle transazioni.
Anche se la trasmissione NFC deve avvenire su distanze molto brevi – nell’ordine dei 10 centimetri come massimo, con molte applicazioni che richiedono intervalli ancora più brevi - è possibile raccogliere i segnali delle trasmissioni da distanze molto maggiori. 
Definire esattamente a quale distanza uno spione possa trovarsi per disturbare o rubare la trasmissione non è semplice., ma è possibile. Tali intercettazioni si basano su diversi fattori, tra le quali il fatto che le informazioni vengano inviate in modalità attiva o passiva, il tipo di antenna e di ricevitore l'intercettatore sta utilizzando e quanta potenza i componenti attivi immettono nella trasmissione. E’ possibile che qualcuno che cerca di inserirsi in una trasmissione con componenti attivi possa captare un segnale ad una distanza sino a 10 metri [fonte: Haselsteiner and Breitfuß].
E' difficile invece rilevare le trasmissioni da componenti passivi. Comunque, anche in questo caso, un intercettatore potrebbe rilevare i segnali da circa un metro di distanza con l’equipaggiamento corretto.
Per impedire a qualcuno di ottenere dati importanti - tra cui le informazioni  delle transazioni finanziarie, sempre più comuni - i produttori di hardware e software utilizzano la crittografia per mantenere tali preziose informazioni lontane da occhi indiscreti. 
Con la crittografia, entrambi i componenti hanno bisogno di un tipo specifico di chiave per decifrare le informazioni in qualcosa di utile. Un accesso senza disporre della chiave permetterebbe di vedere solo cose senza senso.
Un altro modo che hanno i dispositivi NFC per impedire agli intercettatori di rubare informazioni è l’utilizzo di informazioni dove vi è il coinvolgimento attivo di entrambi i componenti contemporaneamente. Ecco come funziona: entrambi i dispositivi iniziano a trasmettere una serie di bit casuali, zeri o 1. Un intercettatore sarebbe in grado di riconoscere se entrambi i dispositivi trasmettano uno 0 o un 1 allo stesso tempo. Ma se un dispositivo trasmette un 1 e l'altro uno 0? I due dispositivi sanno quali sono le loro sequenze, ma un intercettatore non sarebbero in grado di riconoscerlo. A quel punto, i due dispositivi potrebbero contemporaneamente comunicare e mascherare i messaggi in modo che l'intercettatore non può conoscere ciò che viene trasmesso - non c'è modo di sapere chi ha inviato quale bit.
Un altro potenziale problema con l’NFC è che qualcuno potrebbe tentare di disturbare le comunicazioni e trasmettere segnali radio nello spettro NFC durante le transazioni. Anche se questo non è lo stesso problema che si manifesta con le intercettazioni, potrebbe essere una fonte di errori.
Comunque, prima d’iniziare a preoccuparci troppo per questi problemi dobbiamo far sì che questa tecnologia sia adottata su una base più ampia” dichiara Heros Gaballo, business unit manager di H2h, brand di STS. “Quando sarà così, si potrà convertire tutta la nostra e basare la nostra gestione sulle tecnologie che si appoggiano, in mobilità, principalmente sul vostro smartphone. Fatto sta che con, ad esempio, la nostra applicazione H2h, permette in sicurezza – grazie all’utilizzo della tecnologia NFC passiva – la gestione in sicurezza ed efficiente di tutto il vostro patrimonio fisico”.
La Redazione

venerdì 7 luglio 2017

5 MOTIVI PER CUI LA GESTIONE PATRIMONIALE AIUTA IL BUSINESS


Nonostante le grida che si diffondono per l’abbondanza di tecnologie nel settore dell’asset management degli ultimi anni, molte aziende continuano a gestirli con fogli excel più che inadeguati, carta e penna, e altre pratiche manuali utilizzate per tracciare e rintracciare gli asset.
Soprattutto le PMI, con metodi di contabilità scarsi e inefficienze operative, non più di questo mondo, rappresentano ancora oltre il 75% di quelle realtà che non sono in grado di superare un audit per la loro gestione patrimoniale.
Un effetto collaterale garantito derivante dalla gestione di un business senza un adeguato sistema di gestione produce “asset fantasma”. Quandunque un elemento patrimoniale fisso (una macchina, un’attrezzatura, o altri elementi tangibili ed itangibili che le aziende utilizzano per realizzare il loro fatturato e la loro attività) va perduto o diventa inutilizzabile prima della fine della loro “vita utile”, diventa asset fantasma. Questo, proprio come lascia pensare il nome, non risulta facilmente evidente, ed inoltre i possibili effetti di continuare a considerarlo parte dell’inventario possono condurre a danni nel bilancio e nel risultato aziendale.
Gli “asset fantasma” vengono creati in una miriade di modi, ed è fondamentale e necessario ricostruire e comprendere come viene gestito ciò che spesso è l'investimento più grande e più prezioso della vostra azienda, soprattutto se si utilizza ancora un sistema manuale.
Ma ricostruire i problemi, una perdita alla volta, manualmente, è troppo costoso e richiede molto tempo. Probabilmente è necessario voler considerare altre opzioni per mettere a punto ed incorporare soluzioni più complete.
Qui ci sono cinque modi di gestione del risparmio di risorse eliminano asset fantasma:

1. TRACCIATE LA POSIZIONE FISICA DEI VOSTRI IMMOBILI
Troppo spesso le aziende utilizzano un approccio decentralizzato per il carico e lo scarico delle loro risorse. Raramente queste pratiche portano ad asset che sono dove dovrebbero essere, quando dovrebbero essere lì.
Ci sono due ragioni comuni per i beni mancanti: errore di registrazione e furto. Entrambi questi fattori sono del tutto eliminati con un sistema di tracciamento (di solito basato su una tecnologia a barre o RFID o, meglio ancora, NFC) che può rivelare chi ha controllato l’asset, quando lo hanno fatto (data), dove era l'articolo quando lo hanno controllato, ovvero quando si prevede debba essere restituito o ricollocato a “scaffale”.
Mentre la dimenticanza e la cattiva comunicazione/registrazione possono portare a risorse mancanti, si sono verificati negli Stati Uniti soltanto segnalazioni di immobilizzazioni rubate il cui costo ha raggiunto 1 miliardo di dollari l'anno.
In questo senso è importante assicurarsi che nessuno, nemmeno i dipendenti , possa prendere delle attrezzature a piacimento.
(Inoltre, i costi delle risorse fantasma contribuiscono solo all'onere finanziario di un'impresa.)

2. ELIMINARE GLI ERRORI CARTACEI
Gli errori relativi alla posizione fisica dei vostri beni sono una cosa da considerare, ma gli errori legati a problemi di processo (lavoro) possono essere egualmente problematici. Anche i contabili e i revisori più esigenti sono soggetti ad errore quando sono costretti a utilizzare i fogli elettronici come strumento principale per la raccolta della consistenza dei beni. Gli studi dimostrano che l'88% di tutti i fogli di calcolo contengono errori. Un punto decimale o una virgola nel posto sbagliato possono causare errori contabili, per non parlare di risorse erroneamente annotate o dimenticate sul totale del registro.
Gli errori di lavoro e processo come questi non solo creano “beni fantasma”, ma “beni zombie”, beni che appaiono sul tuo posto di lavoro, ma non hanno alcun record nei file o sui moduli di contabilità.
Con un software di gestione, ogni attività, sia materiale che immateriale, sia per l'ufficio che semplicemente per una cartella di documenti importanti, ha un record digitale (completo di etichetta di tracciamento, note relative agli orari di manutenzione, foto e altre informazioni che ritieni necessarie) Non verrà smarrito o malinteso.
SUGGERIMENTO: ci sono molti software di asset management disponibili all’acquisto, che consentono di implementare le migliori pratiche per aiutare l’azienda a crescere e ottimizzare i processi. Tra questi h2H di STS, il nostro partner, è sicuramente all’avanguardia.

3. CALCOLARE CORRETTAMENTE IL DEPREZZAMENTO
Un altro modo col quale  i beni fantasma si nascondono sul tuo libro cespiti è quando le immobilizzazioni sono svalutate in modo errato. L'ammortamento è la riduzione del costo registrato di un'attività, corrispondente al costo delle entrate generate dall'attività.
A seconda di quale tipo di metodo di ammortamento si utilizza, l'attività diminuirà finché non abbia raggiunto la fine della sua vita utile, a quel punto, è il momento di acquistarne una nuova.
Se l'ammortamento di un'attività non viene monitorato o viene calcolato in modo non corretto si rischia di pagare, tramite l'assicurazione o le tasse, più di quanto si dovrebbe.
Un sistema di gestione delle risorse adeguato vi permetterà di inserire tutte le informazioni necessarie per il deprezzamento dell'attivo nel sistema (come il costo originario, il metodo di deprezzamento e il valore di salvataggio) e invierà avvisi ogniqualvolta la tua attività raggiunge la fine della sua vita utile o richiede manutenzione ordinaria necessaria per mantenerlo in perfetta efficienza.

4. PERMETTE LA GESTIONE MOBILE E CLOUD
Sempre più persone stanno lavorando con i loro telefoni e dispositivi mobili, tanto che più di ⅔ delle PMI ammette che sarebbero perdute senza tecnologia wireless. La gestione degli asset può essere effettuata anche tramite dispositivi mobili, utilizzandoli per la scansione e la sincronizzazione con il database degli asset centralizzato. Si tratta di un vantaggio enorme per coloro che vogliono risparmiare tempo ed eliminare gli errori provenienti da omissioni per l’attesa di caricare le informazioni tramite un computer convenzionale.
Il 94% dei lavoratori che utilizzano dispositivi mobili concorda sul fatto che il loro cellulare li rende più efficienti.
Se stai controllando le immobilizzazioni (asset) con penna e carta, i tuoi record potrebbero essere “scaduti” prima della fine della rilevazione sulla carta!
Il cloud computing consente l’aggiornamento istantaneo e permette ai dipendenti ed ai manager di coordinarsi e collaborare in tempo reale.

5. ASSICURA CONTINUITÀ
La continuità significa due cose in questo contesto.
Si riferisce alla continuità tra l’allineamento dell’inventario e gli audit, cosa importante soprattutto per continuare a far crescere la tua attività. La verifica dell’inventario richiede, infatti, tempo, ma anche il conteggio degli articoli, e la loro numerosità e valore (!)può cambiare prima che si sia finito di scrivere.
Un'altra considerazione importante riguarda la continuità nel personale. Se le persone responsabili dell'inventario delle immobilizzazioni cambiano incarico o vanno in vacanza, non ci sarà alcun calo del rendimento del processo quando un nuovo impiegato entra in carica.
I vantaggi di non avere asset fantasma sono enormi. Si pagheranno le tasse sulla proprietà ridotta, verrà pagato un premio corretto per un’adeguata copertura assicurativa, si libererà più capitale per le spese future e sei al riparo da infrazioni di Legge.
Abbiamo affidato il commento finale a questo “pentalogo” a Heros Gaballo, amministratore di STS: “Piuttosto che assumere avvocati, società di contabilità, esperti IT e dipendenti che non commettono mai un errore o non rubano (questo è un compito impossibile, ndr) è possibile trovare una soluzione olistica aggiornando il software di asset management”. Gaballo ritiene e ha provato con i suoi clienti che: “i record accurati, i metodi contabili corretti e la continuità nei libri della società si ripagano nel breve periodo, ma portano grandi vantaggi soprattutto nel lungo periodo”.

Provate a immaginare in che modo l'implementazione di un sistema di gestione degli asset e delle scorte può aiutare la vostra azienda evitando asset fantasma o beni zombie in futuro….




mercoledì 28 giugno 2017

Industria 4.0 e CTO: Cloud ed NFC come effetti leva


Tra gli indici di redditività maggiormente utilizzati nella prassi professionale per fare l’analisi economica del bilancio vi è il C.T.O. (dall’inglese Capital Turn Over) il quale è un indice di “rotazione” che fornisce informazioni su quante volte si “rinnova” il capitale investito per effetto delle vendite. 
Già dalla definizione risulta facile comprendere il diretto legame con la la qualità dell'investimento e con il fatto che un Asset sia capace di mantenere quelle caratteristiche di funzionalità, attrattività che ne possono determinare l'utilità nella filiera di generazione del ricavo.
L'effetto leva di cui è capace una buona gestione degli Asset patrimoniali, legati alla produzione, è intuibile grazie al fatto che la riduzione di un fattore 2 delle spese (impieghi), porta ad un CTO che esplode del 100%.
Il CTO ed è un indice di redditività che misura l’efficienza della gestione ed e’ dato dal rapporto tra i ricavi e il capitale investito. In questo caso non si tratta di un valore percentuale ma di un numero senza percentuale. Il CTO può essere utilizzato nel modo che segue: se hai effettuato degli investimenti per 100.000 euro e, grazie a questi investimenti, hai fatturato 500.000 euro, allora il rapporto tra 500.000 (ricavi) e 100.000 (impieghi), cioè il CTO, è pari a 5. Ciò significa che il capitale si è “rinnovato” cinque volte grazie alle vendite. Ovviamente, è preferibile avere valori del CTO quanto più alti possibile ed è chiaro che un valore del CTO pari a 5 è migliore di un valore pari a 3.
Ma quali sono i fattori chiave per aumentare il CTO? 
Ve ne sono diversi, ma, nel caso di un'azienda che vive della remunerazione del proprio patrimonio, uno dei più importanti è il mantenimento in "buona salute" del patrimonio stesso, che si traduce in una manutenzione di livello superiore.
Grazie ai recenti provvedimenti di Industria 4.0, poi, l'investimento negli strumenti avanzati ed integrati e Interconnessi di gestione e sorveglianza degli impianti e dei fattori produttivi, ci consentono di amplificare l'effetto di una operazione di Asset management sviluppata con l'ausilio delle tecnologie informatiche Cluod e, come a noi piace sempre ricordare, NFC, la tecnologia di storage dei dati e di acknowledgement delle operazioni di manutenzione a basso costo e fortemente innovativa.
Abbiamo raccolto la dichiarazione di Heros Gabello, amministratore di STS, produttrice della piattaforma h2H: "Una miglior gestione riduce gli "impieghi", e ciò lo si può realizzare con strumenti che possono approfittare dell'Iper Ammortamento 250% e, per la parte software, di un ulteriore 40%.
Insomma: se non ora ...quando!?"
La Redazione
  

lunedì 19 giugno 2017

Quanto valore c'è in una bolla di intervento? L'effetto leva finanziario di un tecnico


I dati a disposizione nel momento dell'intervento possono trasformare una semplice bolla di lavoro in un potente strumento finanziario.
Questa è la base del ragionamento che rende l'informazione e il suo trattamento successivo un valore per il manutentore e per il detentore del patrimonio.
Ma come si ottiene e come si tratta questo "tesoro"?
Partiamo dalla ...coda, e vediamo la differenza tra un intervento "standard" ed un intervento "top".
Se l'impiegata riceve una bolla di lavoro da "caricare nel sistema" dove è riportato: "verificato compressore, cambiato filtro olio, caricato 25 kg di R404a, 3 ore di lavoro", a conti fatti, nel migliore dei casi, avrà prodotto una fattura per il cliente che, riportando le stesse cose, riporta un totale di 800 euro che il cliente pagherà mal volentieri come un disturbo necessario.
Se, invece, il tecnico avesse avuto a disposizione un dispositivo mobile con un gestionale di Asset control, e un Tag NFC sul luogo dell'intervento, l'indicazione disponibile della storia di quell'attrezzatura, nella scrittura e preparazione della bolla (virtuale) avrebbe potuto sostanziare con i dati reali dell'affidabilità residua della macchina una richiesta di sostituzione o manutenzione addizionale, che, per la proprietà, avrebbe comportato:
- una riduzione della possibilità di fermo macchina
- una possibile riduzione dei consumi
- una valutazione obiettiva (serenità nel procedere all'investimento) del problema
- una rapidità decisionale utile alla continuità aziendale
Per il fornitore di servizi, dare corpo e sostanza alle proprie valutazioni, gli permetterà di:
- contrattare condizioni finanziarie migliori per i pagamenti
- decidere, ad esempio, la realizzazione di un magazzino in proprio di ricambi o in conto terzi
- disporre di ricambi utili già in fase di analisi preliminare del possibile intervento a chiamata
- miglior gestione della manutenzione, con elementi di produttività
- etc
"In STS, grazie ad un passato ed un presente di project management nella manutenzione degli assets strategici di imprese globali, abbiamo sviluppato una certa sensibilità al problema della non adeguata gestione del valore delle informazioni di una bolla di lavoro" ci fa sapere Stefano Rombi, direttore commerciale di STS. "Tutta la nostra esperienza l'abbiamo messa a valore in un prodotto, h2H, che, crediamo, abbia realizzato uno strumento che consente, in collaborazione con il cliente, di realizzare gli obiettivi gestionali partendo da ogni più piccolo intervento".
Insomma, un buon tecnico, accompagnato da un buon sistema di Asset Management, è indubbiamente un teamwork vincente.
La Redazione

Il mercato industriale degli accessi elettronici varrà 1,3 miliardi di dollari nel 2023. Opportunità per NFC


Secondo il report delineato dalla nuova ricerca di mercato "Industrial Access Control Market by Component (Hardware (Card-Based Readers, Biometrics Readers, Electronic Locks, and Controller/Server), and Software), Service (Installation, Maintenance, and ACaaS), Application, and Geography - Global Forecast to 2023", verranno raggiunti 1.317,9 milioni di dollari con un fattore di crescita medio CAGR dell’ 8.33% tra il 2017 e il 2023.
L’applicazione nel mondo delle Utilities è il più importante fattore di crescita del mercato del controllo accessi, un settore che punta ad evitare problemi di sicurezza.
I Key players nell’ecosistema del mercato dell’industrial access control su cui il report si focalizza sono:
  • ·      ASSA ABLOY AB (Sweden),
  • ·      Johnson Controls International PLC (Ireland),
  • ·      dorma+kaba Holding AG (Switzerland),
  • ·      Allegion plc (Ireland),
  • ·      Honeywell Security Group (US),
  • ·      NEC Corporation(Japan),
  • ·      Bosch Security Systems Inc. (Germany),
  • ·      Identiv, Inc. (US),
  • ·      Siemens Building Technologies (Switzerland), and
  • ·      3M Company (US).

Il driver più importante per la crescita del mercato è l’elevata preoccupazione che si è ormai diffusa per la sicurezza dell’accesso ai dati delle applicazioni industriali a livello globale.
Ciò che ha colpito e sta influenzando in modo significativo il mercato è la paura di accessi incontrollati derivanti dal veloce sviluppo di nuove tecnologie e dal grande utilizzo di dispositivi read/write di tipo wireless nei sistemi di sicurezza, così come l’adozione di “access control as a service” (ACaaS).
I dispositivi elettronici per le “serrature” sono attesi crescere in modo esponenziale, guidando la crescita del mercato dei controlli di accesso industriali.
Questo specifico segmento è ritenuto essere quello a più alta crescita mel periodo tra il 2017 ed il 2023. I motivi sono legati alla riduzione dei costi, un’elevata convenienza nel non dover ricorrere a credenziali separate tra carte e dispositivi elettronici portatili di riconoscimento.
Quest’aspetto sarà quello che guiderà la crescita delle serrature elettroniche e del controllo accessi industriale.
La sicurezza intrinseca dei sistemi che lavorano con la tecnologia NFC potrà inserirsi con grande autorevolezza in questo contesto, contenendo fattori di intrinseca sicurezza che derivano dalla ridotta portata fisica della connessione, la garanzia di riservatezza e necessaria prossimità tra lettore e dispositivo data-content. 
"Associare applicazioni di "access control" a software di asset management incrementa ancor di più il valore dell'NFC" dichiara Heros Gabello, CEO di STS Holding, gruppo proprietario dell'applicazione h2H, una piattaforma di Asset management basata sulla tecnologia NFC. "Riteniamo che associare il controllo accessi alla gestione patrimoniale possa garantire ancor più valore agli asset della proprietà, in quanto vi è l'intrinseca garanzia di operazioni di management effettuate solo da competenze - ad esempio - certificate, qualificate con il controllo accessi".
Insomma, una crescita di mercato che viene ben vista da tutti i settori connessi al controllo degli accessi. 

La Redazione