Categorie Sicurezza

Una linea guida completa per i sistemi di controllo accessi elettronico

Door, Person, Human

Usate per la prima volta nell’Antico Egitto e in Babilonia circa 6.000 anni fa in una semplice forma di legno, le chiavi sono uno degli oggetti onnipresenti al mondo. Al servizio delle civiltà, le chiavi hanno fatto molta strada rispetto ai bastoni grezzi.

In un rapido progresso verso il 21° secolo, i sistemi di controllo elettronico degli accessi elettronico (EAC) utilizzano serrature elettroniche, software e credenziali, che prendono il posto delle chiavi tradizionali. I sistemi di controllo accessi elettronico sono altamente personalizzabili, il che li rende una buona opzione per chiunque voglia rafforzare la sicurezza di un edificio e dare accesso a persone autorizzate.

Componenti

controllo accessi elettronico

I sistemi di controllo accessi elettronico combinano diversi componenti.

  • Lettori porte: ci sono due tipi di lettori, tessera e biometrici. I lettori di tessere permettono l’ingresso utilizzando una tessera o un tag. I lettori biometrici sono di solito riservati ad aree ad alta sicurezza.
  • Lettori con PIN: con questi dispositivi, gli utenti inseriscono un codice specifico per ottenere l’ingresso. Sono più sicuri se utilizzati con i lettori.
  • Credenziali: una credenziale si riferisce a un PIN o una password digitata in una tastiera; un portachiavi, una carta di identificazione a radiofrequenza (RFID), una smart card o uno smartphone; o una credenziale biometrica come un’impronta digitale, la geometria del palmo, la scansione della retina o il riconoscimento facciale.
  • Sensori: alcuni sistemi di controllo accessi includono sensori per fuoco, fumo, infrarossi, monossido di carbonio, occupazione e movimento, così come sensori porta per attivare un allarme quando la porta viene lasciata aperta o viene forzata.
  • Serrature elettroniche: questi dispositivi sono utilizzati per bloccare e sbloccare la porta. La tipologia dipende dalla costruzione della porta, ma può includere serrature elettriche, dispositivi di uscita elettrici, incontri elettrici o interruttori.
  • Controllori ascensori: per gli edifici con ascensori, questi sistemi aggiungono sicurezza richiedendo una credenziale per aprire la porta dell’ascensore.
  • Pannelli di controllo: collegati alle serrature elettroniche, attivano le porte per sbloccarsi quando viene riconosciuta una credenziale.
  • Software di gestione: Il software di gestione del controllo degli accessi utilizza una rete internet per registrare l’attività, generare report e dare agli utenti opzioni come la gestione dei visitatori, le restrizioni di accesso per data e ora, e l’aggiunta e la rimozione rapida delle credenziali, il tutto da un computer o smartphone.

Tipi

Ci sono due tipologie principali di sistemi di controllo accessi elettronico: on line (in rete) e stand alone.

On Line (in rete)

Le porte, le credenziali, i lettori, i pannelli di controllo e gli altri componenti di un sistema on line sono collegati via Internet da un software di gestione. Poiché un unico dispositivo controlla più porte, i sistemi collegati in rete consentono il blocco di emergenza e persino il controllo delle porte da postazioni remote.

Standalone

Questo sistema ha il proprio processore, pannello di controllo e lettore; richiede una programmazione alla porta. I sistemi standalone sono comodi da installare e costano meno dei sistemi in rete, il che li rende un’opzione “economica” per gli edifici con requisiti di sicurezza limitati.

Vantaggi

controllo accessi elettronico

I sistemi di controllo accessi hanno molti potenziali benefici, come ad esempio:

  1. Aumentare la sicurezza dei dipendenti
  2. Opzioni personalizzabili che si adattano a diverse esigenze
  3. La possibilità di impostare diversi privilegi di accesso e orari per ogni dipendente
  4. Più sicurezza delle serrature meccaniche
  5. Registrazioni dettagliate e rapporti su chi entra e chi esce da un edificio
  6. Dissuadere i criminali dal fare irruzione
  7. La possibilità di creare credenziali personalizzate; per esempio, dare al personale delle pulizie una credenziale che funziona solo il sabato pomeriggio
  8. Facile sostituzione delle credenziali smarrite o rubate
  9. Protezione extra dei dati sensibili
  10. La possibilità di controllare le porte a distanza
  11. Riduzione dei furti
  12. La capacità di controllare più siti
  13. Migliorare la sicurezza quando lo si utilizza in modo integrato con i sistemi di videosorveglianza
  14. E’ possibile utilizzare una sola credenziale per accedere a più porte
  15. Essere in grado di visualizzare, gestire e controllare le autorizzazioni per i dipendenti e i visitatori
  16. La possibilità di aggiungere e rimuovere facilmente le credenziali
  17. Eliminare il problema delle chiavi smarrite o rubate
  18. Prevenire la duplicazione illecita delle chiavi
  19. Eliminare la necessità di cambiare le serrature quando, ad esempio, un dipendente lascia l’azienda

Quando considerare un sistema di controllo accessi elettronico

Per la conformità

I sistemi elettronici di controllo dell’accesso possono contribuire a soddisfare gli standard richiesti per determinati settori. Ad esempio, qualsiasi azienda che accetta, elabora, trasmette o memorizza i dati degli utenti delle carte di credito, indipendentemente dalle dimensioni dell’azienda o dal numero di transazioni, è soggetta al Payment Card Industry Data Security Standard (PCI DSS).

Allo stesso modo, gli ospedali, le compagnie di assicurazione, gli studi medici e le altre aziende che conservano le cartelle cliniche devono rispettare la normativa HIPAA (HealthInsurancePortabilityand Accountability Act). I sistemi di controllo accessi non solo forniscono una maggiore sicurezza e protezione dei dati, ma hanno anche la capacità di generare i report necessari per la conformità.

Per proteggere i dati sensibili

Un sistema di controllo accessi è una buona opzione per le imprese che memorizzano dati sensibili o proprietà intellettuale, poiché è possibile consentire l’accesso solo a determinate aree e individui.

Aumentare la sicurezza complessiva

Se una chiave viene smarrita, rubata o copiata questo costituisce una minaccia per la sicurezza dell’edificio. Un sistema di controllo accessi può eliminare o limitare questo rischio. Gli utenti possono rimuovere, aggiungere e sostituire le credenziali in modo efficiente. Il sistema consente l’uso dell’autenticazione a due fattori, aumentando drasticamente la sicurezza. Ad esempio, un dipendente potrebbe aver bisogno di utilizzare sia uno smartphone che un codice PIN da inserire. Un sistema di controllo accessi rende anche più difficile l’ingresso ai criminali: il sistema, infatti, può inviare un avviso quando un intruso sta forzando una porta.

Per i percorsi di controllo

Il software di gestione del controllo accessi può effettuare audit trail, che danno l’ora e la data di ogni apertura o tentativo di apertura di ogni porta. Questo potrebbe essere utile per rifornire armadi, sale server e altri luoghi che ospitano oggetti di valore. Gli audit trail possono anche essere usati insieme ai sistemi di rilevazione presenze per verificare anche le ore di lavoro.

Per personalizzare le finestre di accesso

Che si tratti di limitare l’accesso a determinate porte a fasce orarie e date specifiche o di limitare determinati dipendenti, il sistema di controllo accessi è completamente personalizzabile per ogni porta e per ogni dipendente o visitatore.

Non c’è dubbio che l’invenzione delle chiavi sia stata la scoperta più importante nella storia della sicurezza. Mentre l’antica creatività egizia e babilonese ispira le generazioni nei musei, il Controllo Elettronico degli Accessi cambierà l’accesso così come lo conosciamo.

Lisa Cruciani

Lisa Cruciani

Managing Editor del blog italiano di dormakaba e Responsible Communication per dormakaba Italia.