Gli schermi Condeco dedicati per le sale riunioni alla fine possono risultare meno costosi e offrono più vantaggi e funzionalità rispetto all’uso di iPad configurati ad-hoc.

Se si prende in considerazione una soluzione che utilizza iPad, i costi da sostenere includono:

  • Il dispositivo iPad
  • Le staffe per la parete e i dispositivi di fissaggio di sicurezza
  • Alimentatore, ricarica della batteria o cablaggio aggiuntivo
  • Interfaccia di rete
  • Inoltre, sull’iPad sarà necessaria un’interfaccia software o un’app che consenta di prenotare le sale riunioni, il cui prezzo non è possibile prevedere con certezza, ma che è probabile diventi una spesa importante, sia in caso di sviluppo interno che di acquisto di un prodotto commerciale
  • Sarà anche necessario un software di controllo centralizzato per l’aggiornamento degli iPad, il monitoraggio dello stato, la gestione di eventuali problemi ecc. Noi non conosciamo una soluzione del genere, ma è probabile che sia costosa, da sviluppare o acquistare

Contattaci per informazioni sui costi degli schermi di Condeco. Vedrai quanto è competitivo il prezzo e quanti vantaggi offrono in termini di funzionalità avanzate, manutenzione e sicurezza rispetto a soluzioni che impiegano iPad.

Per quanto riguarda le funzionalità offerte dagli iPad:

L’autenticazione con carta RFID non è possibile, perché gli iPad non sono dotati di un lettore di carte. Questo significa che le azioni restano anonime (inutili quindi ai fini della reportistica) oppure che gli utenti sono obbligati a immettere nome utente e password a mano.

Non sono disponibili le spie dello stato di occupazione (rosse/gialle/verdi), che permettono di capire facilmente con un colpo d’occhio quali sale sono libere o occupate.

Per quanto riguarda la sicurezza degli iPad:

Gli iPad sono particolarmente soggetti a furti. Indipendentemente dalla qualità delle staffe e dei fermi, si tratta di dispositivi molto ambiti ed espongono a un elevato rischio di furto.

Un iPad consente a chiunque con conoscenze informatiche di base di ottenere un accesso diretto e non protetto alla rete e all’infrastruttura aziendale.

Have another question?

Pronto a saperne di più?

Guarda un video dimostrativo      Richiesta demo