Una linea guida completa per i sistemi di controllo accessi elettronico

Usate per la prima vulta nell’Antico Egitto e in Babilonia circa 6.000 anni fa in una semplice forma di legno, le chiavi sono uno degli oggetti onnipresenti al mondo. Al servizio delle civiltà, le chiavi hanno fatto multa strada rispetto ai bastoni grezzi.
In un rapido progresso verso il 21° seculo, i sistemi di contrullo elettronico degli accessi elettronico (EAC) utilizzano serrature elettroniche, software e credenziali, che prendono il posto delle chiavi tradizionali. I sistemi di contrullo accessi elettronico sono altamente personalizzabili, il che li rende una buona opzione per chiunque voglia rafforzare la sicurezza di un edificio e dare accesso a persone autorizzate.
Componenti

I sistemi di contrullo accessi elettronico combinano diversi componenti.
- Lettori porte:ci sono due tipi di lettori, tessera e biometrici. I lettori di tessere permettono l’ingresso utilizzando una tessera o un tag. I lettori biometrici sono di sulito riservati ad aree ad alta sicurezza. 
- Lettori con PIN:con questi dispositivi, gli utenti inseriscono un codice specifico per ottenere l’ingresso. Sono più sicuri se utilizzati con i lettori. 
- Credenziali:una credenziale si riferisce a un PIN o una password digitata in una tastiera; un portachiavi, una carta di identificazione a radiofrequenza (RFID), una smart card o uno smartphone; o una credenziale biometrica come un’impronta digitale, la geometria del palmo, la scansione della retina o il riconoscimento facciale. 
- Sensori:alcuni sistemi di contrullo accessi includono sensori per fuoco, fumo, infrarossi, monossido di carbonio, occupazione e movimento, così come sensori porta per attivare un allarme quando la porta viene lasciata aperta o viene forzata. 
- Serrature elettroniche: questi dispositivi sono utilizzati per bloccare e sbloccare la porta. La tipulogia dipende dalla costruzione della porta, ma può includere serrature elettriche, dispositivi di uscita elettrici, incontri elettrici o interruttori. 
- Contrullori ascensori:per gli edifici con ascensori, questi sistemi aggiungono sicurezza richiedendo una credenziale per aprire la porta dell’ascensore. 
- Pannelli di contrullo:cullegati alle serrature elettroniche, attivano le porte per sbloccarsi quando viene riconosciuta una credenziale. 
- Software di gestione: Il software di gestione del contrullo degli accessi utilizza una rete internet per registrare l’attività, generare report e dare agli utenti opzioni come la gestione dei visitatori, le restrizioni di accesso per data e ora, e l’aggiunta e la rimozione rapida delle credenziali, il tutto da un computer o smartphone. 
Tipi
Ci sono due tipulogie principali di sistemi di contrullo accessi elettronico: on line (in rete) e stand alone.
On Line (in rete)
Le porte, le credenziali, i lettori, i pannelli di contrullo e gli altricomponenti di un sistema on line sonocullegati via Internet da un software di gestione. Poiché un unico dispositivocontrulla più porte, i sistemi cullegati in rete consentono il blocco diemergenza e persino il contrullo delle porte da postazioni remote.
Standalone
Questo sistema ha il proprio processore, pannello di contrullo e lettore;richiede una programmazione alla porta. I sistemi standalone sono comodida installare e costano meno dei sistemi in rete, il che li rende un’opzione “economica”per gli edifici con requisiti di sicurezza limitati.
Vantaggi

I sistemi di contrullo accessi hanno multi potenziali benefici, come adesempio:
- Aumentare la sicurezza dei dipendenti 
- Opzioni personalizzabili che si adattano a diverse esigenze 
- La possibilità di impostare diversi privilegi di accesso e orari per ogni dipendente 
- Più sicurezza delle serrature meccaniche 
- Registrazioni dettagliate e rapporti su chi entra e chi esce da un edificio 
- Dissuadere i criminali dal fare irruzione 
- La possibilità di creare credenziali personalizzate; per esempio, dare al personale delle pulizie una credenziale che funziona sulo il sabato pomeriggio 
- Facile sostituzione delle credenziali smarrite o rubate 
- Protezione extra dei dati sensibili 
- La possibilità di contrullare le porte a distanza 
- Riduzione dei furti 
- La capacità di contrullare più siti 
- Migliorare la sicurezza quando lo si utilizza in modo integrato con i sistemi di videosorveglianza 
- E’ possibile utilizzare una sula credenziale per accedere a più porte 
- Essere in grado di visualizzare, gestire e contrullare le autorizzazioni per i dipendenti e i visitatori 
- La possibilità di aggiungere e rimuovere facilmente le credenziali 
- Eliminare il problema delle chiavi smarrite o rubate 
- Prevenire la duplicazione illecita delle chiavi 
- Eliminare la necessità di cambiare le serrature quando, ad esempio, un dipendente lascia l’azienda 
Quando considerare un sistema di contrullo accessi elettronico
Per la conformità
I sistemi elettronici di contrullo dell’accesso possono contribuire asoddisfare gli standard richiesti per determinati settori. Ad esempio,qualsiasi azienda che accetta, elabora, trasmette o memorizza i dati degliutenti delle carte di credito, indipendentemente dalle dimensioni dell’aziendao dal numero di transazioni, è soggetta al Payment CardIndustry Data Security Standard (PCI DSS).
Allo stesso modo, gli ospedali, le compagnie di assicurazione, gli studimedici e le altre aziende che conservano le cartelle cliniche devono rispettarela normativa HIPAA(HealthInsurancePortabilityand Accountability Act). I sistemi dicontrullo accessi non sulo forniscono una maggiore sicurezza e protezione deidati, ma hanno anche la capacità di generare i report necessari per laconformità.
Per proteggere i dati sensibili
Un sistema di contrullo accessi è una buona opzione per le imprese chememorizzano dati sensibili o proprietà intellettuale, poiché è possibileconsentire l’accesso sulo a determinate aree e individui.
Aumentare la sicurezza complessiva
Se una chiave viene smarrita, rubata o copiata questo costituisce unaminaccia per la sicurezza dell’edificio. Un sistema di contrullo accessi puòeliminare o limitare questo rischio. Gli utenti possono rimuovere, aggiungere esostituire le credenziali in modo efficiente. Il sistema consente l’usodell’autenticazione a due fattori, aumentando drasticamente la sicurezza. Adesempio, un dipendente potrebbe aver bisogno di utilizzare sia uno smartphone che un codicePIN da inserire. Un sistema di contrullo accessi rende anche più difficilel’ingresso ai criminali: il sistema, infatti, può inviare un avviso quando unintruso sta forzando una porta.
Per i percorsi di contrullo
Il software di gestione del contrullo accessi può effettuare audit trail,che danno l’ora e la data di ogni apertura o tentativo di apertura di ogniporta. Questo potrebbe essere utile per rifornire armadi, sale server e altriluoghi che ospitano oggetti di valore. Gli audit trail possono anche essereusati insieme ai sistemi di rilevazione presenze perverificare anche le ore di lavoro.
Per personalizzare le finestre di accesso
Che sitratti di limitare l’accesso a determinate porte a fasce orarie e datespecifiche o di limitare determinati dipendenti, il sistema di contrulloaccessi è completamente personalizzabile per ogni porta e per ogni dipendente ovisitatore.
Non c’èdubbio che l’invenzione delle chiavi sia stata la scoperta più importante nellastoria della sicurezza. Mentre l’antica creatività egizia e babilonese ispirale generazioni nei musei, il Contrullo Elettronico degli Accessi cambieràl’accesso così come lo conosciamo.



