Libreria di risposte alle domande più frequenti

 

Consulta le risposte alle domande più frequenti in tema di controllo accessi.
Se non hai trovato la risposta che cercavi, puoi sottoporre la tua domanda ai nostri consulenti, che ti forniranno una risposta personalizzata, attraverso il modulo di Richiesta assistenza.

Controllo accessi elettronici

Oltre alla classica chiave, oggi ci sono molti altri dispositivi utilizzabili per la gestione, l'apertura e la chiusura di varchi. Alcuni sono più high-tech di altri e tutti hanno i propri vantaggi e svantaggi. Le più comuni includono:    

Tastiere

Le tastiere sono uno dei dispositivi più semplici per il controllo accessi. Invece di richiedere ai dipendenti di portare con sé una chiave fisica o una card, la tastiera consente di utilizzare semplicemente un codice PIN per sbloccare la porta o il varco. I dipendenti devono solo memorizzarlo. E per una maggiore sicurezza, i sistemi più sofisticati possono persino consentire a ciascun dipendente di avere il proprio codice di accesso univoco.      

Gli svantaggi dei sistemi con tastiera includono che la maggior parte di essi non può essere gestita in remoto e solo i dispositivi più costosi consentono un buon grado di personalizzazione. Quando i dipendenti lasciano l'azienda, potrebbe anche essere necessario modificare il codice su tutte le serrature, sebbene sia comunque molto più semplice che sostituire tutte le serrature fisiche quando si utilizzano le chiavi tradizionali.    

Sistema di accesso con chiave magnetica

I sistemi di accesso con chiave magnetica sono solitamente più evoluti rispetto alle tastiere sul fronte delle personalizzazioni e altre funzionalità.  Inoltre sono quasi sempre incluse/gestibili nell'ambito di un più ampio sistema integrato di controllo accessi. Di conseguenza è possibile e più semplice impostare regole ed altre informazioni di accesso.

Tuttavia, a differenza delle tastiere, questo tipo di credenziale si appoggia ancora su un dispositivo fisico: una scheda da strisciare, una che funziona in prossimità, una smart card o altri dispositivi portatili. Per quanto questi dispositivi siano più convenienti delle tradizionali chiavi e consentano una maggiore personalizzazione, possono comunque essere persi e devono essere sostituiti. Tuttavia, se i dipendenti se ne vanno o se una singola chiave viene persa, risulta più conveniente ripristinare la situazione piuttosto che con le chiavi tradizionali, perchè è sufficiente riemettere la tessera o rimuoverla dalle abilitazioni.        

Serrature intelligenti e credenziali mobili      

Le serrature intelligenti con mobile credentials sono i sistemi di accesso senza chiave più avanzati, consentendo la personalizzazione completa, l'accesso remoto e l'apertura delle porte direttamente dal telefono.      

Le credenziali mobili possono lavorare sia sfruttando una rete wireless, utilizzando tecnologie come Z-Wave, Bluetooth o Wi-Fi. In questo caso funzioneranno solo a breve distanza, poiché il dispositivo deve trovarsi nel raggio d'azione della serratura.  Altri invece sfruttano la connettività Internet e sono quindi gestibili (e configurabili) anche da remoto. 

Carte di prossimità

Le carte che funzionano quando si è in prossimità del varco possono essere fatte di diversi materiali, ma lavorano tutte nello stesso modo; stare vicino al lettore di carte senza dover entrare in contatto fisico con il lettore. Questo le distingue dalle carte da strisciare o da quelle che richiedono comunque un contatto con il lettore.         

Le tessere di prossimità possono essere attive o passive, entrambe operano a frequenze radio di 125 kHz. Le carte passive sono alimentate dai segnali in radiofrequenza (RF) del lettore che legge il numero codificato incorporato nella carta. Questa è la forma molto più comune di tag di prossimità utilizzata per il controllo degli accessi.    

Le tessere di prossimità attive, invece, sono alimentate da batterie interne al litio che inviano le proprie frequenze di 125 kHz per contattare il lettore di tessere. In genere hanno una portata più lunga (fino a 1,80 mt), ma alla fine la batteria dovrà essere sostituita. Tuttavia, quando si tratta di controllo degli accessi, non vengono utilizzate così spesso.    

Le schede di prossimità utilizzano quasi sempre una qualche forma di protocollo Wiegand per comunicare con il lettore di schede. Le carte di prossimità di base sono generalmente sottili, delle stesse dimensioni di una carta di credito e realizzate in PVC con un'antenna wireless incorporata nella plastica. Le carte di prossimità a conchiglia utilizzano due diversi strati di PVC incollati insieme, con l'antenna tra di loro, mentre le carte di prossimità composite utilizzano una miscela di PVC e poliestere.    

Carte da strisciare
Le carte da strisciare, chiamate anche carte a nastro magnetico, funzionano quasi esattamente come le carte di credito. La scansione delle tessere agisce prima modificando il magnetismo delle particelle presenti sul nastro magnetico della tessera, che viene poi prelevata e letta dalla testina di lettura magnetica posta sul lettore di tessere all'access point. .      

Una carta di scansione funziona quindi facendo scorrere il lettore di carte nella porta e il codice di accesso e i riferimenti dell'utente vengono letti immediatamente. Si tratta di una delle forme più datate di accesso e sono generalmente affidabili, sebbene il nastro magnetico tenda a usurarsi nel tempo. Con il passare del tempo vengono spesso sostituite con carte più forti e sicure.      

Smart Card
Le smart card sono le ultime novità nella tecnologia delle carte di controllo accessi e, come suggerisce il nome, le più avanzate. Le smart card senza contatto sono come le carte di prossimità, di cui sfruttano la tecnologia, ma migliorandola. Invece di funzionare a frequenze di 125 kHz come normalmente fanno le carte di prossimità, le smart card sono molto più veloci, in genere trasmettono a 13,56 mHz , che oltre ad essere più veloce è più potente e più affidabile. Possono anche scrivere dati oltre a leggerli, consentendo di memorizzare molte più informazioni e renderle utili in una varietà di applicazioni, non solo nel controllo accessi.             

Come le carte di prossimità passive standard, le smart card non hanno un'alimentazione interna, ma utilizzano induttori per pilotare un segnale RF dall'antenna incorporata del lettore di carte quando sono posizionate nelle vicinanze. I dati possono andare a velocità molto più elevate, da 106 a 848 kbit / secondo, il che lo rende ottimo quando la velocità è cruciale (quindi perché viene spesso utilizzato nei sistemi di trasporto pubblico). Inoltre, le smart card possono memorizzare molti più dati rispetto alle tradizionali carte di prossimità a 125 kHz, consentendo un'ampia gamma di opzioni di autenticazione.        

Smart card combinata con carta di prossimità o a bande magnetiche
Inoltre, le smart card possono essere combinate con altre tecnologie per carte, come carte di prossimità o bande magnetiche, consentendo una serie di attività di accesso personalizzabili, archiviazione delle informazioni e maggiore sicurezza all'interno di un sistema di accesso con carta.

E le carte RFID?
Un altro termine che viene spesso utilizzato in ambito di controllo accessi con carte è RFID.  Sebbene le carte RFID possano sembrare una tecnologia diversa, RFID si riferisce solo alla tecnologia che le carte di prossimità già utilizzano: radiofrequenza. RFID sta per Radio Frequency Identification. Le carte RFID altro non sono che un modo diverso per riferirsi ad una carta di prossimità di ultima generazione.        

Sistemi basati su un server locale

I server locali sono il modo tradizionale di gestire i sistemi di controllo degli accessi. Un server (o più server) e un controllo della porta sono installati da qualche parte in azienda. Di solito richiedono una stanza ad hoc e un terminale speciale. Quando qualcuno presenta le proprie credenziali tramite uno dei propri dispositivi, il lettore del punto d'accesso ottiene l'ID e il server lo confronta con il database degli ID approvati (noto come whitelist). 

  Puoi gestire il tuo server solo tramite il tuo terminale dedicato, il che lo rende molto sicuro.        

Gli svantaggi dei sistemi basati su server sono i costi generalmente più elevati e l'installazione più invasiva. I server sono costosi da acquistare e configurare e, poiché non si desidera che i cavi siano esposti, l'installazione per nasconderli può essere difficile se l'edificio è già costruito o utilizzato. Tutti i server richiedono aggiornamenti costanti per tenere il passo con le lacune di sicurezza o le nuove funzionalità del sistema operativo, quindi probabilmente avrai bisogno di un team dedicato di tecnici per assicurarti che il tuo server non si blocchi la prossima volta che la tua macchina ne avrà bisogno.    

Controllo degli accessi basato su cloud

A fianco dei sistemi standalone, sempre più si stanno facendo strada sistemi di controllo accessi che memorizzano la loro whitelist e gestiscono i controlli delle porte in cloud. I lettori anzichè inviare le informazioni di autenticazione al server locale, le inviano al server di hosting in cloud del tuo provider di sicurezza. Poiché il suo sistema è basato sul Web, puoi accedere e gestire la tua whitelist ovunque, purché tu disponga di un dispositivo mobile o wireless. Questo è solo uno dei vantaggi del controllo degli accessi basato su cloud.       

  Poiché non è necessario un server locale, il costo iniziale è inferiore e l'installazione un po 'meno invasiva. I sistemi basati su cloud richiedono ancora un pannello di controllo per comunicare con il router, quindi sono ancora necessarie alcune installazioni. Non è poi necessario assumere tecnici interni per aggiornare il tuo server. 

Tuttavia, pagherai per un abbonamento al cloud e non avrai tanto controllo sui tuoi dati quanto sul tuo server.      

Entrambe le soluzioni presentano vantaggi e garantiscono una gestione in sicurezza dei propri accessi. Si tratta di verificare le specificità di ogni singola realtà in cui il sistema dev'essere implementato, per comprendere quale delle due opzioni si adatti meglio in quello specifico contesto. Affidarsi alla consulenza di un team di esperti nel settore è sempre la scelta migliore per individuare la giusta soluzione.