Una soluzione
completa e collaudata
per il mondo
dell'Istruzione

è la risposta alle esigenze che università medio/grandi hanno nella quotidiana gestione di utenze, permessi e conformità alle principali norme in tema di privacy e accesso.

landing_img1.svg
Gestione
centralizzata
Possibilità di gestire da un'unica console l'intero ciclo di vita di professori, studenti, staff tecnico e visitatori/ospiti, controllandone altresì l'assegnamento di permessi d'accesso alle risorse offerte dall'università.
education_def_img_1.png
Sincronizzazione
sistemi autoritativi
L'abilitazione di un utente non sarà più soggetta a iter manuali inutilmente lunghi e tediosi. Con la nostra soluzione tutte le informazioni che saranno inserite sui sistemi informativi (HR di ateneo, ad esempio) saranno automaticamente distribuite sui vari applicativi sulla base di specifiche regole di business, affinché ogni utente sia sempre operativo nel più breve tempo possibile.
education_def_img_2.svg
Provisioning
automatico
La creazione, disabilitazione ed eventuale rimozione degli account utente sui vari sistemi aziendali come Active Directory, sistemi LDAPv3, timbrature, sistemi per il controllo dell'accesso fisico, ecc. non dovranno più essere oggetto di operazioni manuali soggette ad inevitabili errori umani. Con la nostra soluzione sarà possibile automatizzare tali operazioni di provisioning semplicemente definendo specifiche regole di business che opportune componenti software avranno l'onere di far rispettare.
Permessi
L'individuazione e la definizione dei permessi d'accesso alle risorse è spesso un procedimento lungo e difficile. Grazie alla nostra soluzione sarà possibile definire una volta per tutte le regole di business specifiche per il processamento dei ruoli utente e l'individuazione e la definizione automatica di permessi d'accesso a risorse logiche e risorse fisiche quali laboratori, parcheggi e biblioteche.
education_def_img_3.png
Accessi fisici
Da oggi la nostra soluzione ti offre la possibilità di controllare da un singolo punto gli accessi sia alle risorse logiche sia alle risorse fisiche quali parcheggi, laboratori, aree riservate / pericolose e biblioteche. Tale controllo viene indotto mediante la generazione e la propagazione di specifiche regole d'accesso su sistemi hardware e software deputati a tali verifiche.
cerchio1 cerchio2 cerchio3 cerchio4 cerchio5 cerchio6 impronta luce
Generazione
credenziali
Con la nostra soluzione è possibile generare ed assegnare agli utenti credenziali logiche (come le tradizionali username e password) ma anche fisiche come tag RFID. Il sistema può essere infatti configurato per interagire da remoto con sistemi hardware e software per l'emissione di tag allo scopo di controllare centralmente qualunque tipo di credenziale di riconoscimento.
  • card
  • card
  • card
  • card
  • card
  • card
  • card
  • card
  • card
  • card
Scopri tutte
le altre funzionalità
pointercard
  • Integrazione del mondo Cineca

    Nella quasi totalità delle università italiane coesistono servizi che possono essere raggruppati generalmente in due mondi distinti e separati tra loro: è il caso delle applicazioni CINECA e di tutte le altre applicazioni sviluppata in casa o di terze parti. Grazie alla nostra soluzione è possibile mettere in contatto queste due macro realtà allo scopo di offrire funzionalità di Single Sign-On tra i due mondi e meccanismi di sincronizzazione delle informazioni utente.

  • Single Sign-On (SSO)

    Il proliferare di nuove applicazioni rende sempre più difficile la gestione di credenziali e permessi. La nostra soluzione permette di configurare, in un unico punto, il controllo degli accessi in modo da permettere la validazione delle più disparate tipologie di credenziali utente e l'accesso in Single Sign-On alle varie applicazioni web disponibili.

  • SPID

    La nostra soluzione permette alle pubbliche amministrazioni di ottemperare facilmente alle indicazioni normative in tema di supporto all’accesso mediante credenziali SPID.

  • Federazione

    L’adozione della nostra soluzione permette facilmente, grazie al supporto di standard quali OpenID Connect, OAuth 2.0 e SAML 2.0, la federazione con altri enti allo scopo di offrire servizi anche ad utenti esterni, riconosciuti da organizzazioni pubbliche e non, con le quali sussiste un rapporto di fiducia reciproco.

Vuoi vedere
il software
in azione?
Prova la nostra demo e scopri la semplicità della gestione delle identità e degli accessi
Accedi alla demo base
che abbiamo preparato per te.
Contatta un nostro consulente ed ottieni una demo studiata sulle tue necessità.
Verrai guidato da uno sviluppatore per conoscere in maniera rapida le caratteristiche del prodotto o potrai richiedere funzionalità su misura per te.
Abbiamo già risolto problemi complessi in maniera semplice
Leggi le esperienze di chi ha già scelto Tirasa per le identità digitali
Sviluppato con
immagine opensource
Software Open Source
Vantaggi e Normative
In tutto il mondo il software Open Source è fortemente raccomandato - quando non scelta obblicata - per la Pubblica Amministrazione, a proposito di acquisizione e riuso del software.
Ad esempio, l'Open Source Observatory and Repository (OSOR) è un progetto lanciato dalla Commissione Enuropera per scambiare informazioni ed esperienze circa le soluzioni open source nelle pubbliche amministrazioni.
In Italia il Codice dell'Amministrazione Digitale obbliga le pubbliche amministrazioni a preferire il software open source rispetto alle soluzioni proprietarie.
Ciò accade perché il software open source è riconosciuto come intrinsecamente robusto e sicuro, e permette a chi lo utilizza di poter sempre scegliere il partner tecnico con cui proseguire gli sviluppi futuri.
In questa prospettiva non possiamo che giocare un ruolo da protagonisti. La filosofia che guida la nostra azienda nelle scelte operative di tutti i giorni, le cura e le modalità con cui essa realizza soluzioni per i propri clienti nonché l'assenza totale di licenze d'uso proprietarie fanno di Tirasa il fornitore "virtuoso" della Pubblica Amministrazione.