Controllo accessi Archivi https://www.elmat.com/blog/category/controllo-accessi/ Thu, 06 Jul 2023 10:13:45 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg Controllo accessi Archivi https://www.elmat.com/blog/category/controllo-accessi/ 32 32 2N IP VERSO 2.0: i citofoni per gli smart building del futuro https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/ https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/#respond Thu, 06 Jul 2023 10:13:45 +0000 https://www.elmat.com/blog/?p=3501 Le novità della soluzione 2N per il controllo accessi La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi. Un citofono che nasce dagli spunti dei system integrator come te Il nuovo 2N IP Verso...

Continua a leggere...

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
Le novità della soluzione 2N per il controllo accessi

La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi.

Un citofono che nasce dagli spunti dei system integrator come te

Il nuovo 2N IP Verso 2.0 è stato creato a partire dalle esigenze emerse dai sondaggi rivolti ai system integrator e agli utenti finali. Da queste ricerche è emerso che oltre il 50% dei progetti per uffici richiede un citofono IP con telecamera full-HD (1080p).

Ecco perché il nuovo 2N IP Verso 2.0 ha una telecamera full HD grandangolare che offre immagini dai colori cristallini e supporta il WDR. Questa funzionalità schiarisce le aree scure e scurisce le parti sovraesposte delle immagini, migliorando la riconoscibilità del visitatore. Inoltre, la telecamera mantiene il colore dell’immagine anche in condizioni di scarsa luminosità e solo nel momento in cui la scena diventa completamente buia (e non al crepuscolo) il citofono IP passa alla modalità notturna e utilizza l’illuminazione a infrarossi.

La struttura più robusta e il processore potente

Un’altra novità di 2N IP Verso 2.0 è la struttura in alluminio anodizzato che irrobustisce il corpo del citofono IP, che così mantiene perfettamente la sua forma durante l’installazione. Inoltre, il telaio funge anche da dissipatore di calore per il nuovo processore più potente.

Il citofono 2N IP Verso 2.0, infatti, è dotato di un processore Axis ARTPEC-7 che contribuisce a ottenere una qualità eccellente dell’immagine, una compressione più efficiente del flusso video e la potenza ideale per alcune nuove funzionalità avanzate, come l’accesso tramite codice QR e il rilevamento avanzato del movimento.

Ora l’accesso è più rapido

L’accesso con il codice QR Code è un’altra novità di questo citofono IP 2N, che punta a velocizzare questa operazione. Rimangono comunque attivi i metodi di accesso già presenti nella prima versione: lettore RFID e codice PIN, impronta digitale e controllo degli accessi mobile tramite Bluetooth o NFC.

Il meglio della prima versione è rimasto inalterato

Alcune delle caratteristiche che hai sempre apprezzato di questo citofono sono rimaste invariate in questa nuova versione di 2N IP Verso 2.0:
• i 20 moduli, le cornici di installazione, gli alloggiamenti e le piastre posteriori che permettono di ottenere un dispositivo modulare e versatile;
• le diverse possibilità di installazione (a incasso, a parete e su vetro) per adattarsi a diversi progetti;
• la configurazione direttamente nel sistema operativo 2N, che è facile da navigare, e da remoto, tramite la piattaforma di gestione My2N.

Vorresti implementare 2N IP Verso 2.0 nel tuo prossimo progetto? Scrivi ai nostri tecnici per progettare il tuo prossimo smart building con il nuovo IP Verso 2.0

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/feed/ 0
Pianificare un sistema di controllo accessi https://www.elmat.com/blog/pianificare-un-sistema-di-controllo-accessi/ https://www.elmat.com/blog/pianificare-un-sistema-di-controllo-accessi/#respond Mon, 19 Jun 2023 15:40:04 +0000 https://www.elmat.com/blog/?p=3497 La guida di Avigilon In questo articolo vedremo cosa devi definire prima di iniziare la pianificazione e come puoi implementare un impianto di controllo accessi. Cosa fare prima di pianificare un sistema di controllo accessi Prima di tutto devi definire gli obiettivi di sicurezza, considerando il livello di criminalità della zona in cui si trova...

Continua a leggere...

L'articolo Pianificare un sistema di controllo accessi sembra essere il primo su Elmat Blog.

]]>
La guida di Avigilon

In questo articolo vedremo cosa devi definire prima di iniziare la pianificazione e come puoi implementare un impianto di controllo accessi.

Cosa fare prima di pianificare un sistema di controllo accessi

Prima di tutto devi definire gli obiettivi di sicurezza, considerando il livello di criminalità della zona in cui si trova l’edificio su cui devi lavorare, e comprendere quale livello di sicurezza informatica è necessario raggiungere.
In seguito ti consigliamo di identificare tutte le minacce, non solo quelle esterne ma anche quelle interne. Poi considera anche le condizioni meteorologiche della zona e tutti i fattori ambientali, per comprendere quali soluzioni sono più indicate.
Al termine di questa prima fase, considera anche quali sono i fattori di protezione fisica che si trovano già nell’edificio o lungo il suo perimetro.

Pianificare il controllo accessi: i quattro punti fondamentali

1 . Definisci la portata del sistema

Quando crei un sistema di controllo degli accessi devi conoscere con esattezza quante persone interagiranno quotidianamente con il sistema, quali sono i diversi livelli di accesso necessari per le differenti categorie di persone che vivono o lavorano nell’edificio e quante porte o ingressi dovranno essere protetti.

2 . Scegli il metodi di autenticazione

Stabilisci il modo in cui le persone autorizzate verificheranno la propria identità fuori e dentro lo smart building. Puoi scegliere tra:

  • Accesso tramite tastiera e PIN;
  • Carte di prossimità;
  • Portachiavi RFID;
  • Credenziali mobili;
  • Biometria (dove questa modalità è consentita dalla legge).

Ognuna di queste modalità ha differenti vantaggi e svantaggi. Nella scelta considera la facilità d’uso del sistema, la sicurezza delle credenziali e la scalabilità del sistema in futuro.

3 . Monitora la soluzione scelta

Esegui dei test per capire se la modalità di autenticazione che hai scelto è l’ideale per una situazione di pericolo. Includi il team di sicurezza, monitora il funzionamento degli eventuali avvisi automatici e pianifica le regole da seguire in caso di emergenza.

4 . Tieni sotto controllo i costi del progetto

Se il budget è limitato, dai la priorità agli spazi più vulnerabili e prendi in considerazione un progetto di controllo degli accessi che consenta una crescita futura, se necessario.

Ora è il momento di passare alla pratica e di selezionare la soluzione ideale per te. Se ti serve un consiglio, contatta il nostro team di specialisti che ti presenterà diverse opzioni, tra cui Avigilon Unity Access, la soluzione di controllo accessi che si distingue per la facilità di installazione e di gestione.

L'articolo Pianificare un sistema di controllo accessi sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/pianificare-un-sistema-di-controllo-accessi/feed/ 0
Il cilindro elettronico per gli smart building (quelli veri) https://www.elmat.com/blog/il-cilindro-elettronico-per-gli-smart-building-quelli-veri/ https://www.elmat.com/blog/il-cilindro-elettronico-per-gli-smart-building-quelli-veri/#respond Fri, 22 Jul 2022 15:32:46 +0000 https://www.elmat.com/blog/?p=3411 La scelta delle soluzioni giuste aumenta l’efficienza del tuo progetto. Non esiste un edificio smart che abbia ancora i sistemi di chiusura meccanici perché tali sistemi non possono essere definiti “intelligenti”. La parola “smart” fa riferimento a oggetti che utilizzano le nuove tecnologie e i sistemi di chiusura meccanici non hanno nulla di innovativo, tanto...

Continua a leggere...

L'articolo Il cilindro elettronico per gli smart building (quelli veri) sembra essere il primo su Elmat Blog.

]]>
La scelta delle soluzioni giuste aumenta l’efficienza del tuo progetto.

Non esiste un edificio smart che abbia ancora i sistemi di chiusura meccanici perché tali sistemi non possono essere definiti “intelligenti”. La parola “smart” fa riferimento a oggetti che utilizzano le nuove tecnologie e i sistemi di chiusura meccanici non hanno nulla di innovativo, tanto meno possono essere definiti intelligenti. Al contrario, invece, il cilindro elettronico è davvero “smart”.

Perché il cilindro elettronico è la soluzione giusta per gli edifici intelligenti

Il cilindro elettronico è azionato solo con supporti di identificazione digitale, come tessere digitali o transponder e si adatta a qualsiasi tipologia di varco, come porte di ingresso, di passaggio o d’emergenza. Se inserito in un sistema di chiusura digitale, come quello di Simons Voss, ti consente di gestire gli accessi completamente senza chiavi.

I vantaggi del cilindro elettronico sono quattro e tutti cruciali.

  • Il cilindro elettronico è più sicuro perché il sistema riconosce chi può avere accesso a una determinata area e non la singola chiave, dunque è più difficile da manomettere.
  • Il cilindro elettronico è più comodo perché le persone, per accedere agli ambienti a cui sono autorizzate, non devono avere un mazzo di chiavi ma solo una singola card o un trasponder. Basta avvicinare la propria credenziale di accesso al dispositivo di lettura senza fili presente sul varco e si entra in pochi secondi.
  • Hai più controllo su tutti gli accessi: configurare e riprogrammare le autorizzazioni è facile e veloce dato che si usa una soluzione digitale.
  • Diminuisci i costi: non serve sostituire il cilindro in caso di furto o smarrimento delle tessere e dei transponder, basta solamente bloccare e sostituire la tessera digitale o transponder.

Insomma il cilindro elettronico per le porte e altri varchi è una soluzione sicuramente all’avanguardia, oltre che facile e veloce da gestire in ogni momento. Al contrario, il classico cilindro meccanico non presenta gli stessi vantaggi.

Prima di tutto non snellisce l’accesso né a coloro che hanno con sé la chiave, né al security manager. Entrambi infatti dovrebbero portare con sé un pesante mazzo di chiavi: i primi avrebbero una chiave per ogni porta a cui hanno accesso, il secondo avrebbe almeno una copia delle chiavi di tutto l’edificio.

In secondo luogo, nel caso in cui una persona smarrisca le chiavi o subisca un furto, il responsabile deve sostituire il cilindro meccanico e creare nuove chiavi per tutti.

Infine, vi è la questione della sicurezza: la chiave è facile da replicare, al contrario delle tessere o dei transponder che possono essere controllati da remoto e disattivati subito.

Ora che hai ben chiara la differenza, comprendi perché solo un edificio con i cilindri elettronici può essere definito smart dal punto di vista della gestione del controllo accessi. L’efficienza del tuo progetto, in termini di sicurezza, costi e facilità di implementazione, è davvero più alta se decidi di includere i sistemi di controllo accessi IP e i cilindri elettronici.

Soprattutto se scegli le soluzioni di Simons Voss, che ti permettono di rendere più innovativo il sistema senza per forza dover sostituire il sistema attuale, proprio perché compatibili con le soluzioni esistenti.

Vuoi avere più informazioni per il tuo prossimo progetto? Scrivici.

L'articolo Il cilindro elettronico per gli smart building (quelli veri) sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/il-cilindro-elettronico-per-gli-smart-building-quelli-veri/feed/ 0
Controllo accessi NFC https://www.elmat.com/blog/controllo-accessi-nfc/ https://www.elmat.com/blog/controllo-accessi-nfc/#respond Thu, 18 Nov 2021 09:40:11 +0000 http://www.elmat.com/blog/?p=638 Le tecnologie di prossimità e i vantaggi delle credenziali mobile L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless. Il controllo...

Continua a leggere...

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
Le tecnologie di prossimità e i vantaggi delle credenziali mobile

L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless.

Il controllo accessi NFC è semplice

Gli utenti si autenticano ai servizi e applicazioni su più endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. In pratica sfruttano una sola smart card (o un telefono) per accedere ai propri dati, effettuare il login al cloud e aprire le porte.
Chi effettua l’accesso, dunque, non deve ricordare password complesse e chi gestisce l’accesso non deve creare diverse password continuamente (in alcuni ambienti possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali).

Il controllo accessi NFC con smartphone

Con questa tecnologia di prossimità è possibile utilizzare anche lo smartphone per effettuare l’accesso. I dispositivi con la tecnologia NFC forniscono l’accesso alla porta d’ingresso sul posto di lavoro e l’accesso sicuro alle reti e alle attrezzature aziendali. Tutto da un unico dispositivo.
Ne abbiamo parlato in modo più approfondito nell’articolo sul controllo accessi mobile.

Il controllo accessi NFC di 2N: WaveKey

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.
In particolare, questa tecnologia è disponibile per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

controllo accessi mobile 2N

Ci sono 4 modalità di accesso e di queste quella interessante è la “modalità Card”: il telefono è utilizzato come una scheda e l’utente deve avvicinarlo al lettore. Il funzionamento è quello dell’NFC, con il vantaggio che WaveKey funziona con telefoni Android e iOS. Ovviamente, l’applicazione 2N Mobile Key (disponibile gratuitamente) deve essere installata nello smartphone di chi accede. Usando il software 2N Access Commander puoi gestire e generare le credenziali mobile, per poi inviarle agli utenti da remoto.

I vantaggi sono tanti:
– sicurezza informatica prima di tutto: l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024;
– la tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID;
– affidabilità: grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono qualsiasi nel raggio d’azione non aprirà mai una porta;
– l’accesso avviene senza toccare nient’altro che il proprio smartphone. Così è garantita maggiore sicurezza nell’ambito sanitario.

Il controllo accessi NFC di SimonsVoss: Mobile Key

I sistemi di chiusura digitali di Simons Voss sono nati per semplificare la gestione dei varchi ed eliminare le chiavi meccaniche. La soluzione Mobile Key utilizza uno smartphone tramite NFC Cloud per effettuare l’accesso senza usare le chiavi.

Anche in questo caso, i benefici sono considerevoli:

– tutti gli accessi possono essere programmati e registrati;
– in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
– l’installazione del cilindro digitale è semplicissima: non devi fare fori, lavorazioni o passare cavi;
– il cilindro digitale non necessita di manutenzione.

Devi progettare un sistema di controllo accessi e non sai quale soluzione scegliere? Contatta i nostri esperti: sapranno darti la risposta analizzando proprio il tuo caso specifico.

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-nfc/feed/ 0
Controllo accessi mobile: come funziona e quali sono i vantaggi https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/ https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/#respond Wed, 03 Nov 2021 10:00:54 +0000 http://www.elmat.com/blog/?p=978 Un approfondimento sulle soluzioni di 2N e Simons Voss Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze. In questo articolo...

Continua a leggere...

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
Un approfondimento sulle soluzioni di 2N e Simons Voss

Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze.

In questo articolo ti spieghiamo:

Nota: quest’ultima parte è una guida per chi progetta per la prima volta questa soluzione.

Controllo accessi mobile: i vantaggi della tecnologia wireless

Il plus più interessante legato a questa tecnologia è senza dubbio la possibilità di sostituire le credenziali fisiche con quelle mobili. Cosa non da poco se si pensa a ciò comporta in termini di esperienza dell’utente e nelle più diverse applicazioni aziendali.

Si riduce la necessità di password complesse e diminuisce la fatica legata alla creazione di password in ambienti in cui possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali. Gli utenti possono autenticarsi ai servizi e applicazioni su più dispositivi endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. Questo modello rende anche più facile che mai per gli utenti sfruttare una sola smart card per accedere senza problemi ai propri dati, effettuare il login al cloud e aprire le porte.

L’architettura prevede la verifica dei codici di accesso attraverso una rete wireless che interloquisce con un server centrale; il network può variare di complessità a seconda del numero di ambienti da proteggere e la diversificazione delle credenziali di accesso.

Questo tipo di sistema si basa su un automatismo di gestione di apertura e chiusura delle porte senza l’ausilio di chiavi tradizionali. L’apertura e la chiusura sono garantite da una rete wireless e trasponder, che interagiscono con chiavi elettroniche a onde radio (telecomandi di apertura). Il controllo accessi IP wireless con Simons Voss, per esempio, permette la gestione massima di 20 porte per 100 credenziali di accesso ed è particolarmente indicata per piccole e medie imprese al fine di garantire la sicurezza dell’accesso ad aree riservate solo a personale autorizzato.

Controllo accessi mobile con 2N

Ti abbiamo già parlato del controllo accessi Bluetooth e mobile WaveKey. Scegliendo la soluzione 2N hai a disposizione 4 modalità di accesso: touch, contactless, motion e card. Inoltre questa tecnologia brevettata sblocca una porta in soli 0,3 secondi dunque il tuo cliente può risparmiare molto tempo in queste operazioni.

wavekey

Sul fronte sicurezza non hai problemi perché non utilizza la comunicazione Bluetooth standard ma una tecnologie proprietaria con chiavi di crittografia AES-128 e RSA-1024. Inoltre grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore, rilevando così l’“intenzione di entrare o uscire” ed evitando che altri telefoni attivino il meccanismo.

Infine, a breve potrai abilitare gli accessi con i QR code con IP Style: un’ottima soluzione per il cliente che deve gestire un gran numero di visitatori al giorno.

Controllo accessi con smartphone con Simons Voss

Con i sistemi di chiusura digitali di Simons Voss semplifichi la gestione dei varchi perché elimini le chiavi meccaniche. Tra le soluzioni proposte quella che ti consigliamo è Mobile Key, nella quale lo smartphone è uno dei possibili dispositivi per effettuare l’accesso senza usare le chiavi. I vantaggi del controllo accessi digitale sono diversi:

  • ogni accesso può essere programmato e registrato;
  • in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
  • l’installazione del cilindro digitale avviene senza effettuare fori, lavorazioni o passare cavi;
  • il cilindro digitale non necessita di manutenzione.

La soluzione è perfetta per piccole e medie imprese con un massimo di 100 utenti.

mobile key

Se vuoi ricevere un consiglio dai nostri specialist riguardo al tuo prossimo progetto con 2N o Simons Voss, scrivici.

Altrimenti, se vuoi approfondire gli standard di comunicazione e le tecnologie necessari, prosegui nelle lettura della guida.

In cosa consiste il controllo accessi mobile?

Per visualizzare meglio il funzionamento di un sistema di controllo accessi con smartphone, tablet o smartwatch possiamo osservare l’immagine qui sotto, che mostra tutte le componenti di un sistema di controllo accessi e il “viaggio” delle credenziali di accesso dal pannello di gestione dell’amministratore al telefono dell’utente fino al ritorno al gestionale per la conferma dell’accesso.

Il controllo accessi con smartphone o altri dispositivi che non siano chiavi fisiche semplifica il lavoro del security manager perché, come vedremo, permette di gestire tutto più comodamente e aumenta il livello di sicurezza.

Cosa serve sapere per scegliere il giusto sistema di controllo accessi mobile?

Gli standard di comunicazione

Attualmente, ci sono due standard di comunicazione che possono essere impiegati per il controllo accessi da smartphone: Near Field Communications (NFC) e Bluetooth intelligente. La scelta dello standard da utilizzare è in gran parte guidata dalle specifiche necessità dell’azienda.

Bluetooth intelligente

Il Bluetooth Smart (noto anche come Bluetooth Low Energy [BLE]) è una tecnologia wireless caratterizzata da un consumo energetico considerevolmente ridotto e costi di implementazione più bassi. Ecco alcune peculiarità:

  • La gamma di Bluetooth Smart con la distanza di lettura più lunga può raggiungere i 10 mt.
  • I lettori possono essere installati sul lato sicuro della porta o nascosti.
  • Il Bluetooth intelligente è supportato sia dai dispositivi Android che da quelli iOS.

Punti di forza

Bluetooth Smart è in grado di operare sia a distanza ravvicinata che da lontano, supporta sia IOS che Android, e ha un basso consumo energetico. Ambienti con popolazioni di dispositivi misti e quelli che richiedono l’attivazione a distanza sono i più adatti a questo standard di comunicazione per il controllo accessi mobile.

NFC

L’NFC è una tecnologia di comunicazione wireless che consente ai dispositivi intelligenti (compresi i tag incorporati) di stabilire una comunicazione in radiofrequenza tra loro su distanze molto brevi (in genere 10 cm o meno).

Lo standard NFC supporta quattro modalità di funzionamento:

  • Modalità di lettura/scrittura: i dispositivi intelligenti sono in grado di leggere le informazioni memorizzate sui tag NFC incorporati, sulle etichette, ecc…, oltre che sull’NFC.
  • Peer-to-peer: i dispositivi intelligenti possono scambiare dati tramite NFC.
  • Emulazione Carta: dispositivi intelligenti possono essere utilizzati come una smart card contactless su NFC.
  • Emulazione scheda host: le applicazioni software sono in grado di emulare le credenziali senza contatto.

Fino ad oggi, iOS non supporta lo standard NFC.

Punti di forza

Lo standard NFC, che opera in modalità HCE, è una buona scelta per le applicazioni a corto raggio (meno di 10 cm o il contatto diretto con un “tap”) che non includono i dispositivi iOS nella popolazione mobile.

wave key

L’infrastruttura per il controllo accessi con smartphone, smartwatch o tablet

I dispositivi mobili, i lettori e le serrature sono parte di un’infrastruttura integrata protetta da tecnologie di sicurezza, come per esempio la crittografia forte e l’autenticazione a più livelli che possono essere gestiti da un portale basato su cloud. Vediamo di seguito una panoramica su come queste tecnologie si relazionano.

Tecnologie di rete

L’Internet Area Network (IAN) è una rete di comunicazione che collega voce e dati endpoint all’interno di un ambiente cloud su IP. Questo concept elimina i riferimenti più vecchi e più geografici, come il LAN / WAN, perché supporta applicazioni e servizi virtualizzati, non più legati a luoghi fisici.

Punti di forza

L’Internet Area Network (IAN) è in grado di supportare le applicazioni virtualizzate nel cloud. Per le applicazioni di controllo accessi mobile, l’IAN fornisce il supporto per tutte le operazioni basate su cloud.

Tecnologie di portale

Lo scripting lato client consente agli sviluppatori di progettare interfacce utente con il comportamento “familiare” dei sistemi operativi desktop. La combinazione dello scripting lato client con tecnologie lato server offre una flessibilità ancora maggiore, permettendo agli amministratori di eseguire in remoto la gestione, la configurazione, il reporting e tutte le attività legate alla di risoluzione dei problemi direttamente nei loro web browser, con una connessione di rete sicura.

Le Application Programming Interface (API) consentono l’integrazione del portale con i sistemi di back-end. Nel caso del controllo accesso mobile, la gestione tramite portale può essere integrata con il sistema di controllo accessi (ACS) e i sistemi di gestione dei dispositivi mobili (MDM/EMM) dell’azienda per la gestione senza soluzione di continuità di utenti e gruppi di utenti, ruoli e diritti di accesso, identità e dispositivi.

Punti di forza

Le tecnologie di portale offrono un’esperienza web semplice per le funzioni di gestione e reporting e il vantaggio di essere in grado di connettersi a sistemi di back-end, garantendo efficienza operativa e un’esperienza utente senza soluzione di continuità.

Il cloud computing è l’accesso e l’utilizzo di risorse di calcolo “as a service” su una rete (per esempio lo spazio di archiviazione, la capacità di calcolo, il server). Le soluzioni di cloud computing offrono la possibilità di memorizzare ed elaborare i dati in data center situati in remoto, di solito di proprietà di fornitori di servizi di terze parti. Questi servizi sono accessibili usando funzioni del browser locali, interfacce e protocolli definiti.

La tecnologia primaria per il cloud computing è la virtualizzazione, ovvero la creazione di macchine virtuali, desktop logici, server o spazi di stoccaggio che sono separati dall’hardware e dal software fisico sottostante. Le risorse virtuali possono essere condivise da diversi clienti. L’uso è assegnato in base alla domanda per massimizzare l’efficienza.

Un numero crescente di aziende sceglie di utilizzare le risorse e le applicazioni basate su cloud per diversi scopi. La scelta spesso ricade sul cloud sia per la sua capacità di espansione che per le prestazioni di reti a banda larga e hardware informatico. I vantaggi sono i seguenti:

  • riduzione di costi;
  • scalabilità;
  • indipendenza di location;
  • accrescimento della produttività attraverso una collaborazione migliore.

Punti di forza

Le soluzioni per il controllo accessi mobile a cui si accede attraverso il cloud garantiscono efficienza operativa, per esempio favorendo la scalabilità e offrendo una gestione centralizzata di più sedi.

simons voss mobile key

Tecnologie per la sicurezza

Quando si utilizzano le risorse di rete e il cloud per memorizzare, accedere e lavorare dati sensibili, la sicurezza è di primaria importanza. L’accesso sicuro alle reti private (corporate) su una rete pubblica non attendibile, come per esempio internet, può essere stabilita attraverso una rete privata virtuale (VPN).

La crittografia protegge le informazioni sensibili codificandole in modo tale che sia necessaria una chiave di decrittografia per leggere i dati. La crittografia però può proteggere solo la riservatezza delle informazioni, non la loro autenticità. Pertanto, un altro importante aspetto per la sicurezza, nonché una buona prassi, è l’autenticazione a più livelli. Al momento del login, gli utenti dovrebbero essere tenuti a dimostrare di essere effettivamente gli utenti autorizzati attraverso un protocollo di autenticazione a più livelli.

Ancora più importante, i fornitori di servizi devono adottare misure appropriate per mantenere in sicurezza applicazioni e dati, come per esempio firewall e protezioni anti-intrusione, politiche di sicurezza elevata, server OS-hardening, patch di gestione della sicurezza gestione, ecc.

Punti di forza

Le soluzioni di controllo accessi da smartphone che seguono le migliori pratiche dovrebbero impiegare protocolli di autenticazione a più livelli per proteggere le informazioni di identità sensibili e l’ingresso non autorizzato nel sistema.

Ora hai una panoramica sul funzionamento del controllo accessi con smartphone per gli uffici e le aziende. Non ti resta che realizzare il tuo progetto oppure scriverci per avere più informazioni.

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/feed/ 0
Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/ https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/#respond Thu, 16 Sep 2021 16:17:23 +0000 https://www.elmat.com/blog/?p=3326 Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre,...

Continua a leggere...

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre, scarti a priori le tecnologie con i badge che ormai sono superate, nonché poco sicure.

Con queste premesse, realizzare un progetto, può sembrare un’utopia ma quello che ti serve esiste: è la soluzione di controllo accessi Bluetooth e mobile di 2N: WaveKey

Come funziona il sistema di accesso mobile 2N

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.

wavekey

Nello specifico, il tuo cliente può scegliere tra 4 diverse modalità di accesso.

  • modalità Touch

L’utente tiene il telefono in tasca e accede toccando il lettore con il dito o con il gomito.

  • modalità Contactless

L’utente disabilita la schermata di blocco sullo smartphone e apre la porta toccando il pulsante virtuale all’interno dell’app.

  • modalità Motion

L’utente si avvicina al videocitofono tenendo lo smartphone in tasca e apre la porta muovendo una mano di fronte alla telecamera.

  • modalità Card

L’utente posiziona lo smartphone proprio accanto al lettore.

Ora che sai come funziona, vediamo tutti i punti di forza di WaveKey.

Perché questa soluzione di controllo accessi con smartphone è veloce?

La tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID. La nuova soluzione WaveKey supera i limiti delle precedenti versioni con Bluetooth, non solo in velocità ma anche in sicurezza.

Gli impianti di controllo accessi con WaveKey sono sicuri.

Non è raro che si verifichino attacchi contro la comunicazione Bluetooth, ma la tecnologia WaveKey è sicura perché non utilizza la comunicazione Bluetooth standard.

Il Bluetooth infatti è necessario solo per stabilire la connessione. In seguito, l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024.

Per lo stesso motivo, è impossibile origliare, rubare o utilizzare impropriamente le credenziali mobile di altri.

Non solo sicurezza informatica, ma anche sanitaria.

L’emergenza sanitaria legata al Covid19 ha introdotto il distanziamento sociale e limitato i contatti interpersonali in ogni settore, sia tra i dipendenti, sia con le persone esterne alle aziende. WaveKey nelle sue modalità Contactless, Motion e Card consente di effettuare l’accesso senza toccare nient’altro che il proprio smartphone.

Inoltre questa soluzione può gestire l’accesso contactless anche nel caso delle consegne. Puoi assegnare e revocare da remoto le credenziali utilizzando il citofono o il software di controllo accessi.

WaveKey è una soluzione innovativa, ma è anche affidabile?

2N ha effettuato test su 100 diversi modelli di smartphone di 20 brand e test di compatibilità che hanno ottenuto oltre 15.000 aperture di porte.

Grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono nel raggio d’azione ma semplicemente appoggiato su un tavolo, non aprirà mai una porta.

Come sfruttare i vantaggi di WaveKey se hai già implementato un sistema di controllo accessi 2N.

Questa tecnologia funziona con i lettori di controllo degli accessi Bluetooth 2N. È disponibile in particolare per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

Usando il software 2N Access Commander puoi gestire generare le credenziali mobile per poi inviarle agli utenti da remoto.

L’applicazione 2N Mobile Key deve essere installata nello smartphone di chi accede ed è disponibile sia per le piattaforme iOS e sia per Android, in entrambi i casi gratuitamente.

Ora che conosci le potenzialità di WaveKey puoi decidere di implementare il controllo accessi Bluetooth nei tuoi prossimi progetti. Se ti serve un consiglio o vuoi più informazioni tecniche, contatta i nostri esperti.

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/feed/ 0
Controllo accessi aziendale https://www.elmat.com/blog/controllo-accessi-aziendale/ https://www.elmat.com/blog/controllo-accessi-aziendale/#respond Thu, 29 Jul 2021 07:00:53 +0000 http://www.elmat.com/blog/?p=787 I sistemi per il controllo accessi con i badge e l’integrazione con la videosorveglianza L’azienda che guarda al futuro adotta le tecnologie più nuove, quelle che semplificano, quelle “che basta un clic”, quelle di ultima generazione. Il controllo accessi si attua con soluzioni già consolidate che però di anno in anno si perfezionano e si...

Continua a leggere...

L'articolo Controllo accessi aziendale sembra essere il primo su Elmat Blog.

]]>
I sistemi per il controllo accessi con i badge e l’integrazione con la videosorveglianza

L’azienda che guarda al futuro adotta le tecnologie più nuove, quelle che semplificano, quelle “che basta un clic”, quelle di ultima generazione. Il controllo accessi si attua con soluzioni già consolidate che però di anno in anno si perfezionano e si adattano sempre di più ai bisogni delle persone.

Oggi gestire i flussi in entrata e uscita da un luogo fisico è realmente alla portata di tutti ma saper scegliere i dispositivi e i software ideali per monitorare e gestire il controllo accessi nei propri edifici e strutture non è per niente facile.
Il ruolo del system integrator è anche quello di saper consigliare la soluzione giusta, quella perfetta per l’azienda che segue. Ecco allora qualche spunto.

Controllo accessi AXIS: l’ideale per la gestione degli ingressi di aree esterne
Tra le ultime novità del noto brand di videosorveglianza c’è l’A8207-VE, un videocitofono che integra la gestione dei flussi in ingresso. Il personale può entrare con il badge mentre i visitatori possono entrare con il pin indicato dagli addetti alla sicurezza che rispondono alla chiamata.
Insomma è una soluzione completa, ma non solo. Essendo una piattaforma aperta si integra con altri sistemi di sicurezza: per esempio puoi montare sensori per la gestione intelligente delle luci, della porta o degli allarmi.

Controllo accessi Simons Voss: per chi vuole semplificare oltre che proteggere
Con le maniglie e i cilindri digitali, Simons Voss sfrutta la connessione wireless per controllare e gestire gli accessi in modo ancora più facile. Permessi e flussi sono regolati da un’app (o da un software) con cui avere il completo controllo di ogni accesso. Così si eliminano le chiavi fisiche, agevolando ogni entrata e ogni uscita.
Inoltre la gestione da un unico sistema consente di organizzare gli accessi velocemente, risparmiando tempo prezioso.

Controllo accessi Avigilon: perfetto per grandi aziende e per gli accessi interni alla struttura
Avigilon Control Center (ACC 7) è il software di gestione video che si combina con l’Access Control Manager dello stesso marchio. Insieme i due strumenti effettuano un monitoraggio proattivo e tutto avviene in un istante: il badge apre la porta, la telecamera registra l’entrata e il software registra l’accesso.
Inoltre grazie alla funzione ricerca identità, il software permette di individuare la posizione della persona all’interno della struttura.
Segnaliamo, inoltre, che recentemente Avigilon ha acquisito Openpath, provider di controllo accessi mobile basato su cloud. Ci aspettiamo dunque nuove soluzioni per i prossimi mesi.

Controllo accessi 2N: per gli uffici più eleganti e smart
L’Access Unit M è sicuramente la soluzione più adatta agli ambienti raffinati come gli interni degli uffici oppure l’esterno di edifici prestigiosi. Il suo design è così compatto che può essere installato nello stipite della porta. In così poco spazio concentra il controller di gestione, che è incorporato. Inoltre è disponibile in tre diverse modalità di accesso: RFID, RFID + Bluetooth e RFID con tastiera.
Grazie alla nuova tecnologia WaveKey, inoltre, l’accesso mobile avviene in soli 0,3 secondi.

Controllo accessi Hikvision: la soluzione versatile da integrare al sistema di videosorveglianza
Il sistema per il controllo accessi Hivision è una soluzione che si adatta a diversi progetti combinando le telecamere di videosorveglianza con i lettori di badge e biometrici, che consentono diverse modalità di accesso. Un aspetto interessante è il fatto che la soluzione funzioni anche offline (in questo caso gli eventi vengono registrati dal controllore di varco in tempo reale e archiviati sulla piattaforma iVMS).

Controllo accessi ZKteco: la biometria per la building automation
La soluzione di ZKteco è perfetta se nel tuo progetto vuoi implementare il controllo accessi biometrico. La serie Atlas, insieme alla piattaforma BioTime Web, ti consente di gestire gli accessi con le impronte digitali o con i lettori che supportano i protocolli di comunicazione OSDP o Wiegand. Grazie alla piattaforma già citata, inoltre, non devi installare nessun software, rendendo così l’installazione più semplice e veloce. Con questo sistema di controllo accessi, infine, puoi gestire fino a 84 porte.

Come vedi, non tutti i prodotti per il controllo accessi sono uguali. Scegliere quello giusto gioca a tuo favore perché determina il successo del tuo progetto.
Se vuoi avere più informazioni su queste soluzioni, scrivici. I nostri tecnici sapranno darti pratici consigli.

L'articolo Controllo accessi aziendale sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-aziendale/feed/ 0
Il terminale di controllo accessi ZKTeco nell’azienda Selle Royal https://www.elmat.com/blog/il-terminale-di-controllo-accessi-zkteco-nellazienda-selle-royal/ https://www.elmat.com/blog/il-terminale-di-controllo-accessi-zkteco-nellazienda-selle-royal/#respond Wed, 24 Feb 2021 14:19:22 +0000 https://www.elmat.com/blog/?p=3279 Un sistema di building automation che diventa spunto per i tuoi progetti. Cosa significa essere pionieri nell’era del Covid19? Significa adottare le migliori tecnologie per contrastare questa malattia e conviverci. E significa anche saper guardare oltre le necessità legate alla situazione sanitaria, trovando le soluzioni giuste anche per il “dopo”. È proprio per questo che...

Continua a leggere...

L'articolo Il terminale di controllo accessi ZKTeco nell’azienda Selle Royal sembra essere il primo su Elmat Blog.

]]>
Un sistema di building automation che diventa spunto per i tuoi progetti.

Cosa significa essere pionieri nell’era del Covid19?

Significa adottare le migliori tecnologie per contrastare questa malattia e conviverci. E significa anche saper guardare oltre le necessità legate alla situazione sanitaria, trovando le soluzioni giuste anche per il “dopo”. È proprio per questo che noi di Elmat selezioniamo i brand più innovativi, in grado cioè di rispondere alle esigenze di oggi e di domani. Un esempio è ZKteco, con i suoi terminali di controllo accessi.  Per darti un suggerimento di utilizzo in fase di progettazione, ti raccontiamo come è stato utilizzato nell’azienda Selle Royal.

Selle Royal è una realtà internazionale che produce selle e accessori per la bici. Nel mondo i dipendenti sono 1200, divisi tra Stati Uniti, Regno Unito, Taiwan, Cina e Brasile. La sede in Italia conta più di 500 dipendenti ed è proprio qui che entriamo per condividere con te il progetto che vede protagonista ProFace X di ZKTeco. O meglio, “i protagonisti”.

L’emergenza sanitaria è stata solo il punto di partenza per la realizzazione del sistema di building automation in quest’azienda. Andrea Cecchinato, Direttore delle Operazioni e CIO di Selle Royal, ha dovuto fare i conti con la sicurezza dei dipendenti fin dalla riapertura dopo il lockdown.

“Contrastare questo nuovo rischio è indispensabile” afferma Andrea Cecchinato “e oltretutto bisogna agire su diversi fronti: proteggere i nostri dipendenti e anche i visitatori, agire con nuove procedure e nuovi dispositivi di protezione.”

La sfida iniziale: individuare i sintomi a ogni accesso per il benessere dell’intera azienda

Uno degli indicatori per individuare i sintomi è la temperatura corporea, misurabile integrando determinati dispositivi nel sistema di controllo accessi.

Per questo Selle Royal ha scelto il ProFace X di ZKteco e l’ha posizionato nel principale punto di accesso: il centralino. Il terminale misura la temperatura dei visitatori e verifica che questi indossino la mascherina. L’obiettivo dunque, non è solo proteggere l’azienda da eventuali contagi ma anche limitare il rischio di esposizione e l’attività di controllo del personale dei Reception Services.

In seguito, con il prolungarsi dell’emergenza sanitaria, Selle Royal ha deciso di incrementare ancora la sicurezza, acquistando 5 SpeedFace ZKteco, che sono stati posizionati nei punti di accesso riservati al personale. Ora, i dispositivi si integrano con i badge di controllo accessi e sono in grado di bloccare la timbratura di presenza al dipendente che ha una temperatura corporea che supera la soglia dei 37,5°.

L’innovazione di ZKteco messa alla prova

“Abbiamo scelto i terminali di controllo accessi di ZKteco per la loro qualità”, continua Andrea Cecchinato, “È una soluzione solida e prodotta da un’azienda che ha la casa madre in Europa. Inoltre sia ProFace, sia SpeedFace, hanno diverse funzionalità che in futuro potremmo sfruttare, come la possibilità di interfacciarsi ai tornelli”.

Così una tecnologia che serve a rispondere a un problema specifico e urgente viene selezionata anche per la sua capacità di continuare a innovare anche una volta che questo problema è stato risolto.

ZKteco, infatti, include nelle sue soluzioni anche ZKBioSecurity, la piattaforma di sicurezza all-in-one basata sul web, che può essere un’ottima scelta per il tuo progetto. Questa ha diversi moduli integrati:

  • controllo degli accessi, con orari e presenze,
  • gestione dei consumi,
  • controllo degli ascensori,
  • gestione dei visitatori,
  • sorveglianza dei parcheggi e dei chioschi di guardia.

ZKBioSecurity è flessibile perché puoi combinare i moduli in base alle esigenze del tuo cliente, garantendogli una sicurezza completa.

Se abbiamo selezionato ZKteco, è proprio perché crediamo fermamente nelle potenzialità dei dispositivi e nell’innovazione che il brand stesso può apportare. Tra le cose che ci hanno convinto fin da subito, c’è anche la continua ricerca condotta da ZKteco, soprattutto nei confronti della biometria per il controllo accessi.

Se cerchi qualche informazione in più sui due prodotti ZKteco scelti da Selle Royal puoi dare un’occhiata a questa ispirazione che parla delle soluzioni per il controllo accessi e la misurazione della temperatura.

Oppure puoi sempre contattarci per chiederci informazioni tecniche più specifiche o per avere consigli sul tuo prossimo progetto.

L'articolo Il terminale di controllo accessi ZKTeco nell’azienda Selle Royal sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/il-terminale-di-controllo-accessi-zkteco-nellazienda-selle-royal/feed/ 0
Termoscanner professionali: quali norme sulla privacy deve conoscere il system integrator? https://www.elmat.com/blog/termoscanner-professionali-quali-norme-sulla-privacy-deve-conoscere-il-system-integrator/ https://www.elmat.com/blog/termoscanner-professionali-quali-norme-sulla-privacy-deve-conoscere-il-system-integrator/#respond Wed, 17 Feb 2021 14:50:59 +0000 https://www.elmat.com/blog/?p=3271 Formazione e aggiornamento sono due aspetti importantissimi nel tuo lavoro di system integrator ed è per questo che noi di Elmat organizziamo eventi online. L’ultimo è stato dedicato alle norme sulla privacy da rispettare quando installi termoscanner professionali. L’aumento dell’utilizzo di questi dispositivi dovuto all’emergenza sanitaria è stato tale da far scaturire nuove leggi in...

Continua a leggere...

L'articolo Termoscanner professionali: quali norme sulla privacy deve conoscere il system integrator? sembra essere il primo su Elmat Blog.

]]>
Formazione e aggiornamento sono due aspetti importantissimi nel tuo lavoro di system integrator ed è per questo che noi di Elmat organizziamo eventi online. L’ultimo è stato dedicato alle norme sulla privacy da rispettare quando installi termoscanner professionali.

L’aumento dell’utilizzo di questi dispositivi dovuto all’emergenza sanitaria è stato tale da far scaturire nuove leggi in materia di privacy, sia da parte del Garante della Privacy italiano, sia da parte dell’European Data Protection Supervisor. Grazie all’avvocato Marco Soffientini abbiamo raccolto 5 regole base che abbiamo deciso di scrivere in questo articolo.

Il termoscanner può essere utilizzato dalle aziende come dispositivo per la prevenzione del Covid19.

Il Protocollo di regolamentazione delle misure per il contrasto e il contenimento della diffusione del Coronavirus negli ambienti di lavoro prevede la rilevazione della temperatura corporea dei dipendenti per l’accesso ai locali e alle sedi aziendali. Inoltre include anche utenti, visitatori, clienti e fornitori.
Il responsabile europeo per la protezione dei dati suggerisce di effettuare una seconda misurazione nel caso la prima sia positiva (cioè abbia una temperatura superiore alla soglia). Nel caso in cui la seconda confermi la positività, è consigliabile poterne effettuare un’altra con un dispositivo diverso. Se il superamento della soglia è confermato, la situazione può essere diversa in base al ruolo della persona. Se è un visitatore, allora può richiedere una ricevuta che deve contenere la data, l’ora, il luogo e l’indicazione di mancato accesso. Se la persona è un dipendente, va segnata l’assenza ma qui parliamo già di un’eccezione, come vedrai nella regola 3.

La rilevazione della temperatura è un trattamento dei dati personali.

A prescindere dal fatto che la temperatura corporea sia annotata o meno, la misurazione della temperatura è un’attività che deve seguire le norme sul trattamento dei dati personali. A tal proposito ricordiamo che queste leggi includono il principio di minimizzazione che, in parole povere, non permette di raccogliere più dati del necessario. Questo spiega anche la regola 3.

La registrazione della temperatura non è consentita, salvo eccezioni.

Il dato che riporta la temperatura corporea non può essere registrato nel caso di visitatori, fornitori, clienti o altri utenti esterni. L’eccezione, infatti, riguarda i dipendenti dell’azienda in cui è installato il termoscanner professionale. È possibile registrare la temperatura quando questa supera la soglia stabilita dalla legge e quando è necessario riportare il dato per motivare le ragioni che hanno impedito l’accesso al luogo di lavoro.
Il responsabile europeo per la protezione dei dati consiglia che il termoscanner funzioni come un sistema in live e che non registri dati o immagini termiche. In pratica, nessun dato deve essere archiviato.

I dispositivi utilizzabili non devono trattare i dati personali di soggetti identificabili o identificati.

Le soluzioni che puoi utilizzare per i tuoi progetti in ambito aziendale/industriale non devono permettere l’associazione tra il dato relativo alla temperatura (dato personale) e la persona a cui è stato misurato. Questo significa che il termoscanner professionale selezionato non deve registrare la temperatura e il volto delle persone, proprio per evitare questa associazione.
La legge, inoltre, consente di implementare soluzioni che effettuano il conteggio delle persone, l’avviso del superamento della soglia di distanziamento e la rilevazione della mascherina ai tornelli di ingresso. Sempre senza consentire l’identificazione delle persone.
Il responsabile europeo per la protezione dei dati consiglia che il termoscanner non sia collegato al sistema IT aziendale, così come lo è l’impianto di videosorveglianza.

L’azienda che utilizza i termoscanner professionali deve fornire un’informativa sulla privacy.

L’informativa deve essere il più dettagliata possibile e deve far riferimento all’art. 13 del regolamento UE 679/2016. Il contenuto dovrebbe far riferimento alla finalità (la prevenzione da contagio da Covid19) e includere la base giuridica (l’implementazione dei protocolli di emergenza e la legislazione di emergenza). Inoltre l’informativa va posizionata in modo che sia facilmente leggibile.

Come vedi, in base all’evoluzione del contesto in cui lavori, nascono nuove norme sulla privacy per i professionisti. Conoscerle è importante per poter realizzare i tuoi progetti di controllo accessi.

Se vuoi partecipare ai webinar gratuiti, seguici su Linkedin per restare aggiornato sui prossimi appuntamenti.
Oppure iscriviti alla nostra newsletter per ricevere direttamente via email gli inviti ai webinar.

L'articolo Termoscanner professionali: quali norme sulla privacy deve conoscere il system integrator? sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/termoscanner-professionali-quali-norme-sulla-privacy-deve-conoscere-il-system-integrator/feed/ 0
Controllo accessi biometrico con il riconoscimento del palmo della mano https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/ https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/#respond Mon, 24 Aug 2020 22:01:05 +0000 https://www.elmat.com/blog/?p=3224 Come funziona l’identificazione del palmo della mano con i lettori biometrici ZKteco Ci piace scovare i prodotti più innovativi. E ancor di più ci piace individuare i migliori e aggiungerli al nostro portfolio e portale online. Così puoi installarli nei tuoi progetti ed essere all’avanguardia. I prodotti ZKteco effettuano il controllo accessi biometrico dunque sono...

Continua a leggere...

L'articolo Controllo accessi biometrico con il riconoscimento del palmo della mano sembra essere il primo su Elmat Blog.

]]>
Come funziona l’identificazione del palmo della mano con i lettori biometrici ZKteco

Ci piace scovare i prodotti più innovativi. E ancor di più ci piace individuare i migliori e aggiungerli al nostro portfolio e portale online. Così puoi installarli nei tuoi progetti ed essere all’avanguardia.

I prodotti ZKteco effettuano il controllo accessi biometrico dunque sono innovativi proprio perché sfruttano questa tecnologia avanzata: la biometria. Un sistema di riconoscimento biometrico permette di identificare una persona sulla base delle sue caratteristiche biofisiche.
Tra questi sistemi, il riconoscimento facciale, è il più utilizzato ma ci sono anche il riconoscimento dell’iride e del palmo della mano.

L’identificazione del palmo della mano ZKteco è un processo all’avanguardia che si avvale di diversi algoritmi e dell’intelligenza artificiale. Inoltre è composto da 3 metodi di riconoscimento: forma del palmo, impronta del palmo e vene del palmo.

Riconoscimento del palmo: l’accesso biometrico 3 in 1

Il riconoscimento del palmo con ZKteco è effettuato con la tecnologia a infrarossi e si compie in 0,35 secondi. In questo breve lasso di tempo, i lettori biometrici ZKteco utilizzano tre metodi di identificazione:
forma del palmo: è il sistema di riconoscimento che identifica la mano di una persona. Attraverso la videocamera, il sistema comprende prima di tutto se l’area rilevata è un palmo. Il riconoscimento del palmo dà inizio all’identificazione vera e propria;
impronta del palmo: la telecamera a infrarossi si attiva ed elabora contemporaneamente il riconoscimento dell’impronta palmare e il riconoscimento delle vene del palmo. La fotocamera riconosce l’impronta ed effettua un controllo incrociato con il database.
vene del palmo: la telecamera utilizza la luce a infrarossi per individuare le vene del palmo, invisibili all’occhio umano. Una volta riconosciute le caratteristiche delle vene, il sistema effettua un controllo incrociato con il database per verificarne la disponibilità.

Se hai già usato altri sistemi di riconoscimento biometrico per il controllo accessi, allora ti sarai reso conto dei vantaggi dell’identificazione del palmo con ZKteco. Ecco qualche dettaglio in più:
– il riconoscimento delle vene non è visibile all’occhio umano (come l’impronta) dunque è più difficile da copiare. La tecnologia anti-spoofing infatti è attiva in ognuno dei tre livelli di identificazione.
– il riconoscimento del palmo è una tecnica non invadente e soprattutto contactless. Non serve appoggiare la mano al lettore: la distanza massima per l’identificazione è di 0,5 metri. Ciò significa che non c’è il rischio di contaminazione: un aspetto importante durante un’emergenza sanitaria.
– l’algoritmo di rilevamento del palmo di ZKTeco è in grado di riconoscere il palmo dell’utente da sinistra e destra e dalla parte anteriore e posteriore. Inoltre l’algoritmo è in grado di comprendere l’angolazione del palmo, riuscendo a identificarlo con una rotazione di +/- 25°.

Se nei tuoi prossimi progetti vuoi implementare l’accesso biometrico con il riconoscimento del palmo, allora sappi che puoi scegliere tra diversi tipi di prodotti ZKteco. Non solo dispositivi stand-alone e lettori biometrici, ma anche tutti gli strumenti che compongono la soluzione end-to-end ZKteco: varchi, misuratori di temperatura, dispositivi di videosorveglianza e di controllo perimetrale e ZKBioSecurity, la piattaforma web based “tutto in uno”.

Vuoi maggiori informazioni sui prodotti ZKteco? Contattaci.

L'articolo Controllo accessi biometrico con il riconoscimento del palmo della mano sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-biometrico-con-il-riconoscimento-del-palmo-della-mano/feed/ 0