2N Archivi https://www.elmat.com/blog/tag/2n/ Thu, 06 Jul 2023 10:13:45 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg 2N Archivi https://www.elmat.com/blog/tag/2n/ 32 32 2N IP VERSO 2.0: i citofoni per gli smart building del futuro https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/ https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/#respond Thu, 06 Jul 2023 10:13:45 +0000 https://www.elmat.com/blog/?p=3501 Le novità della soluzione 2N per il controllo accessi La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi. Un citofono che nasce dagli spunti dei system integrator come te Il nuovo 2N IP Verso...

Continua a leggere...

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
Le novità della soluzione 2N per il controllo accessi

La nuova versione del celebre citofono 2N IP Verso 2.0 (rilasciata in giugno 2023) fa parte di una nuova generazione di dispositivi che è pensata per realizzare smart building innovativi.

Un citofono che nasce dagli spunti dei system integrator come te

Il nuovo 2N IP Verso 2.0 è stato creato a partire dalle esigenze emerse dai sondaggi rivolti ai system integrator e agli utenti finali. Da queste ricerche è emerso che oltre il 50% dei progetti per uffici richiede un citofono IP con telecamera full-HD (1080p).

Ecco perché il nuovo 2N IP Verso 2.0 ha una telecamera full HD grandangolare che offre immagini dai colori cristallini e supporta il WDR. Questa funzionalità schiarisce le aree scure e scurisce le parti sovraesposte delle immagini, migliorando la riconoscibilità del visitatore. Inoltre, la telecamera mantiene il colore dell’immagine anche in condizioni di scarsa luminosità e solo nel momento in cui la scena diventa completamente buia (e non al crepuscolo) il citofono IP passa alla modalità notturna e utilizza l’illuminazione a infrarossi.

La struttura più robusta e il processore potente

Un’altra novità di 2N IP Verso 2.0 è la struttura in alluminio anodizzato che irrobustisce il corpo del citofono IP, che così mantiene perfettamente la sua forma durante l’installazione. Inoltre, il telaio funge anche da dissipatore di calore per il nuovo processore più potente.

Il citofono 2N IP Verso 2.0, infatti, è dotato di un processore Axis ARTPEC-7 che contribuisce a ottenere una qualità eccellente dell’immagine, una compressione più efficiente del flusso video e la potenza ideale per alcune nuove funzionalità avanzate, come l’accesso tramite codice QR e il rilevamento avanzato del movimento.

Ora l’accesso è più rapido

L’accesso con il codice QR Code è un’altra novità di questo citofono IP 2N, che punta a velocizzare questa operazione. Rimangono comunque attivi i metodi di accesso già presenti nella prima versione: lettore RFID e codice PIN, impronta digitale e controllo degli accessi mobile tramite Bluetooth o NFC.

Il meglio della prima versione è rimasto inalterato

Alcune delle caratteristiche che hai sempre apprezzato di questo citofono sono rimaste invariate in questa nuova versione di 2N IP Verso 2.0:
• i 20 moduli, le cornici di installazione, gli alloggiamenti e le piastre posteriori che permettono di ottenere un dispositivo modulare e versatile;
• le diverse possibilità di installazione (a incasso, a parete e su vetro) per adattarsi a diversi progetti;
• la configurazione direttamente nel sistema operativo 2N, che è facile da navigare, e da remoto, tramite la piattaforma di gestione My2N.

Vorresti implementare 2N IP Verso 2.0 nel tuo prossimo progetto? Scrivi ai nostri tecnici per progettare il tuo prossimo smart building con il nuovo IP Verso 2.0

L'articolo 2N IP VERSO 2.0: i citofoni per gli smart building del futuro sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/2n-ip-verso-2-0-i-citofoni-per-gli-smart-building-del-futuro/feed/ 0
Controllo accessi NFC https://www.elmat.com/blog/controllo-accessi-nfc/ https://www.elmat.com/blog/controllo-accessi-nfc/#respond Thu, 18 Nov 2021 09:40:11 +0000 http://www.elmat.com/blog/?p=638 Le tecnologie di prossimità e i vantaggi delle credenziali mobile L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless. Il controllo...

Continua a leggere...

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
Le tecnologie di prossimità e i vantaggi delle credenziali mobile

L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless.

Il controllo accessi NFC è semplice

Gli utenti si autenticano ai servizi e applicazioni su più endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. In pratica sfruttano una sola smart card (o un telefono) per accedere ai propri dati, effettuare il login al cloud e aprire le porte.
Chi effettua l’accesso, dunque, non deve ricordare password complesse e chi gestisce l’accesso non deve creare diverse password continuamente (in alcuni ambienti possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali).

Il controllo accessi NFC con smartphone

Con questa tecnologia di prossimità è possibile utilizzare anche lo smartphone per effettuare l’accesso. I dispositivi con la tecnologia NFC forniscono l’accesso alla porta d’ingresso sul posto di lavoro e l’accesso sicuro alle reti e alle attrezzature aziendali. Tutto da un unico dispositivo.
Ne abbiamo parlato in modo più approfondito nell’articolo sul controllo accessi mobile.

Il controllo accessi NFC di 2N: WaveKey

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.
In particolare, questa tecnologia è disponibile per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

controllo accessi mobile 2N

Ci sono 4 modalità di accesso e di queste quella interessante è la “modalità Card”: il telefono è utilizzato come una scheda e l’utente deve avvicinarlo al lettore. Il funzionamento è quello dell’NFC, con il vantaggio che WaveKey funziona con telefoni Android e iOS. Ovviamente, l’applicazione 2N Mobile Key (disponibile gratuitamente) deve essere installata nello smartphone di chi accede. Usando il software 2N Access Commander puoi gestire e generare le credenziali mobile, per poi inviarle agli utenti da remoto.

I vantaggi sono tanti:
– sicurezza informatica prima di tutto: l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024;
– la tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID;
– affidabilità: grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono qualsiasi nel raggio d’azione non aprirà mai una porta;
– l’accesso avviene senza toccare nient’altro che il proprio smartphone. Così è garantita maggiore sicurezza nell’ambito sanitario.

Il controllo accessi NFC di SimonsVoss: Mobile Key

I sistemi di chiusura digitali di Simons Voss sono nati per semplificare la gestione dei varchi ed eliminare le chiavi meccaniche. La soluzione Mobile Key utilizza uno smartphone tramite NFC Cloud per effettuare l’accesso senza usare le chiavi.

Anche in questo caso, i benefici sono considerevoli:

– tutti gli accessi possono essere programmati e registrati;
– in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
– l’installazione del cilindro digitale è semplicissima: non devi fare fori, lavorazioni o passare cavi;
– il cilindro digitale non necessita di manutenzione.

Devi progettare un sistema di controllo accessi e non sai quale soluzione scegliere? Contatta i nostri esperti: sapranno darti la risposta analizzando proprio il tuo caso specifico.

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-nfc/feed/ 0
Controllo accessi mobile: come funziona e quali sono i vantaggi https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/ https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/#respond Wed, 03 Nov 2021 10:00:54 +0000 http://www.elmat.com/blog/?p=978 Un approfondimento sulle soluzioni di 2N e Simons Voss Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze. In questo articolo...

Continua a leggere...

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
Un approfondimento sulle soluzioni di 2N e Simons Voss

Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze.

In questo articolo ti spieghiamo:

Nota: quest’ultima parte è una guida per chi progetta per la prima volta questa soluzione.

Controllo accessi mobile: i vantaggi della tecnologia wireless

Il plus più interessante legato a questa tecnologia è senza dubbio la possibilità di sostituire le credenziali fisiche con quelle mobili. Cosa non da poco se si pensa a ciò comporta in termini di esperienza dell’utente e nelle più diverse applicazioni aziendali.

Si riduce la necessità di password complesse e diminuisce la fatica legata alla creazione di password in ambienti in cui possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali. Gli utenti possono autenticarsi ai servizi e applicazioni su più dispositivi endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. Questo modello rende anche più facile che mai per gli utenti sfruttare una sola smart card per accedere senza problemi ai propri dati, effettuare il login al cloud e aprire le porte.

L’architettura prevede la verifica dei codici di accesso attraverso una rete wireless che interloquisce con un server centrale; il network può variare di complessità a seconda del numero di ambienti da proteggere e la diversificazione delle credenziali di accesso.

Questo tipo di sistema si basa su un automatismo di gestione di apertura e chiusura delle porte senza l’ausilio di chiavi tradizionali. L’apertura e la chiusura sono garantite da una rete wireless e trasponder, che interagiscono con chiavi elettroniche a onde radio (telecomandi di apertura). Il controllo accessi IP wireless con Simons Voss, per esempio, permette la gestione massima di 20 porte per 100 credenziali di accesso ed è particolarmente indicata per piccole e medie imprese al fine di garantire la sicurezza dell’accesso ad aree riservate solo a personale autorizzato.

Controllo accessi mobile con 2N

Ti abbiamo già parlato del controllo accessi Bluetooth e mobile WaveKey. Scegliendo la soluzione 2N hai a disposizione 4 modalità di accesso: touch, contactless, motion e card. Inoltre questa tecnologia brevettata sblocca una porta in soli 0,3 secondi dunque il tuo cliente può risparmiare molto tempo in queste operazioni.

wavekey

Sul fronte sicurezza non hai problemi perché non utilizza la comunicazione Bluetooth standard ma una tecnologie proprietaria con chiavi di crittografia AES-128 e RSA-1024. Inoltre grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore, rilevando così l’“intenzione di entrare o uscire” ed evitando che altri telefoni attivino il meccanismo.

Infine, a breve potrai abilitare gli accessi con i QR code con IP Style: un’ottima soluzione per il cliente che deve gestire un gran numero di visitatori al giorno.

Controllo accessi con smartphone con Simons Voss

Con i sistemi di chiusura digitali di Simons Voss semplifichi la gestione dei varchi perché elimini le chiavi meccaniche. Tra le soluzioni proposte quella che ti consigliamo è Mobile Key, nella quale lo smartphone è uno dei possibili dispositivi per effettuare l’accesso senza usare le chiavi. I vantaggi del controllo accessi digitale sono diversi:

  • ogni accesso può essere programmato e registrato;
  • in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
  • l’installazione del cilindro digitale avviene senza effettuare fori, lavorazioni o passare cavi;
  • il cilindro digitale non necessita di manutenzione.

La soluzione è perfetta per piccole e medie imprese con un massimo di 100 utenti.

mobile key

Se vuoi ricevere un consiglio dai nostri specialist riguardo al tuo prossimo progetto con 2N o Simons Voss, scrivici.

Altrimenti, se vuoi approfondire gli standard di comunicazione e le tecnologie necessari, prosegui nelle lettura della guida.

In cosa consiste il controllo accessi mobile?

Per visualizzare meglio il funzionamento di un sistema di controllo accessi con smartphone, tablet o smartwatch possiamo osservare l’immagine qui sotto, che mostra tutte le componenti di un sistema di controllo accessi e il “viaggio” delle credenziali di accesso dal pannello di gestione dell’amministratore al telefono dell’utente fino al ritorno al gestionale per la conferma dell’accesso.

Il controllo accessi con smartphone o altri dispositivi che non siano chiavi fisiche semplifica il lavoro del security manager perché, come vedremo, permette di gestire tutto più comodamente e aumenta il livello di sicurezza.

Cosa serve sapere per scegliere il giusto sistema di controllo accessi mobile?

Gli standard di comunicazione

Attualmente, ci sono due standard di comunicazione che possono essere impiegati per il controllo accessi da smartphone: Near Field Communications (NFC) e Bluetooth intelligente. La scelta dello standard da utilizzare è in gran parte guidata dalle specifiche necessità dell’azienda.

Bluetooth intelligente

Il Bluetooth Smart (noto anche come Bluetooth Low Energy [BLE]) è una tecnologia wireless caratterizzata da un consumo energetico considerevolmente ridotto e costi di implementazione più bassi. Ecco alcune peculiarità:

  • La gamma di Bluetooth Smart con la distanza di lettura più lunga può raggiungere i 10 mt.
  • I lettori possono essere installati sul lato sicuro della porta o nascosti.
  • Il Bluetooth intelligente è supportato sia dai dispositivi Android che da quelli iOS.

Punti di forza

Bluetooth Smart è in grado di operare sia a distanza ravvicinata che da lontano, supporta sia IOS che Android, e ha un basso consumo energetico. Ambienti con popolazioni di dispositivi misti e quelli che richiedono l’attivazione a distanza sono i più adatti a questo standard di comunicazione per il controllo accessi mobile.

NFC

L’NFC è una tecnologia di comunicazione wireless che consente ai dispositivi intelligenti (compresi i tag incorporati) di stabilire una comunicazione in radiofrequenza tra loro su distanze molto brevi (in genere 10 cm o meno).

Lo standard NFC supporta quattro modalità di funzionamento:

  • Modalità di lettura/scrittura: i dispositivi intelligenti sono in grado di leggere le informazioni memorizzate sui tag NFC incorporati, sulle etichette, ecc…, oltre che sull’NFC.
  • Peer-to-peer: i dispositivi intelligenti possono scambiare dati tramite NFC.
  • Emulazione Carta: dispositivi intelligenti possono essere utilizzati come una smart card contactless su NFC.
  • Emulazione scheda host: le applicazioni software sono in grado di emulare le credenziali senza contatto.

Fino ad oggi, iOS non supporta lo standard NFC.

Punti di forza

Lo standard NFC, che opera in modalità HCE, è una buona scelta per le applicazioni a corto raggio (meno di 10 cm o il contatto diretto con un “tap”) che non includono i dispositivi iOS nella popolazione mobile.

wave key

L’infrastruttura per il controllo accessi con smartphone, smartwatch o tablet

I dispositivi mobili, i lettori e le serrature sono parte di un’infrastruttura integrata protetta da tecnologie di sicurezza, come per esempio la crittografia forte e l’autenticazione a più livelli che possono essere gestiti da un portale basato su cloud. Vediamo di seguito una panoramica su come queste tecnologie si relazionano.

Tecnologie di rete

L’Internet Area Network (IAN) è una rete di comunicazione che collega voce e dati endpoint all’interno di un ambiente cloud su IP. Questo concept elimina i riferimenti più vecchi e più geografici, come il LAN / WAN, perché supporta applicazioni e servizi virtualizzati, non più legati a luoghi fisici.

Punti di forza

L’Internet Area Network (IAN) è in grado di supportare le applicazioni virtualizzate nel cloud. Per le applicazioni di controllo accessi mobile, l’IAN fornisce il supporto per tutte le operazioni basate su cloud.

Tecnologie di portale

Lo scripting lato client consente agli sviluppatori di progettare interfacce utente con il comportamento “familiare” dei sistemi operativi desktop. La combinazione dello scripting lato client con tecnologie lato server offre una flessibilità ancora maggiore, permettendo agli amministratori di eseguire in remoto la gestione, la configurazione, il reporting e tutte le attività legate alla di risoluzione dei problemi direttamente nei loro web browser, con una connessione di rete sicura.

Le Application Programming Interface (API) consentono l’integrazione del portale con i sistemi di back-end. Nel caso del controllo accesso mobile, la gestione tramite portale può essere integrata con il sistema di controllo accessi (ACS) e i sistemi di gestione dei dispositivi mobili (MDM/EMM) dell’azienda per la gestione senza soluzione di continuità di utenti e gruppi di utenti, ruoli e diritti di accesso, identità e dispositivi.

Punti di forza

Le tecnologie di portale offrono un’esperienza web semplice per le funzioni di gestione e reporting e il vantaggio di essere in grado di connettersi a sistemi di back-end, garantendo efficienza operativa e un’esperienza utente senza soluzione di continuità.

Il cloud computing è l’accesso e l’utilizzo di risorse di calcolo “as a service” su una rete (per esempio lo spazio di archiviazione, la capacità di calcolo, il server). Le soluzioni di cloud computing offrono la possibilità di memorizzare ed elaborare i dati in data center situati in remoto, di solito di proprietà di fornitori di servizi di terze parti. Questi servizi sono accessibili usando funzioni del browser locali, interfacce e protocolli definiti.

La tecnologia primaria per il cloud computing è la virtualizzazione, ovvero la creazione di macchine virtuali, desktop logici, server o spazi di stoccaggio che sono separati dall’hardware e dal software fisico sottostante. Le risorse virtuali possono essere condivise da diversi clienti. L’uso è assegnato in base alla domanda per massimizzare l’efficienza.

Un numero crescente di aziende sceglie di utilizzare le risorse e le applicazioni basate su cloud per diversi scopi. La scelta spesso ricade sul cloud sia per la sua capacità di espansione che per le prestazioni di reti a banda larga e hardware informatico. I vantaggi sono i seguenti:

  • riduzione di costi;
  • scalabilità;
  • indipendenza di location;
  • accrescimento della produttività attraverso una collaborazione migliore.

Punti di forza

Le soluzioni per il controllo accessi mobile a cui si accede attraverso il cloud garantiscono efficienza operativa, per esempio favorendo la scalabilità e offrendo una gestione centralizzata di più sedi.

simons voss mobile key

Tecnologie per la sicurezza

Quando si utilizzano le risorse di rete e il cloud per memorizzare, accedere e lavorare dati sensibili, la sicurezza è di primaria importanza. L’accesso sicuro alle reti private (corporate) su una rete pubblica non attendibile, come per esempio internet, può essere stabilita attraverso una rete privata virtuale (VPN).

La crittografia protegge le informazioni sensibili codificandole in modo tale che sia necessaria una chiave di decrittografia per leggere i dati. La crittografia però può proteggere solo la riservatezza delle informazioni, non la loro autenticità. Pertanto, un altro importante aspetto per la sicurezza, nonché una buona prassi, è l’autenticazione a più livelli. Al momento del login, gli utenti dovrebbero essere tenuti a dimostrare di essere effettivamente gli utenti autorizzati attraverso un protocollo di autenticazione a più livelli.

Ancora più importante, i fornitori di servizi devono adottare misure appropriate per mantenere in sicurezza applicazioni e dati, come per esempio firewall e protezioni anti-intrusione, politiche di sicurezza elevata, server OS-hardening, patch di gestione della sicurezza gestione, ecc.

Punti di forza

Le soluzioni di controllo accessi da smartphone che seguono le migliori pratiche dovrebbero impiegare protocolli di autenticazione a più livelli per proteggere le informazioni di identità sensibili e l’ingresso non autorizzato nel sistema.

Ora hai una panoramica sul funzionamento del controllo accessi con smartphone per gli uffici e le aziende. Non ti resta che realizzare il tuo progetto oppure scriverci per avere più informazioni.

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/feed/ 0
Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/ https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/#respond Thu, 16 Sep 2021 16:17:23 +0000 https://www.elmat.com/blog/?p=3326 Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre,...

Continua a leggere...

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre, scarti a priori le tecnologie con i badge che ormai sono superate, nonché poco sicure.

Con queste premesse, realizzare un progetto, può sembrare un’utopia ma quello che ti serve esiste: è la soluzione di controllo accessi Bluetooth e mobile di 2N: WaveKey

Come funziona il sistema di accesso mobile 2N

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.

wavekey

Nello specifico, il tuo cliente può scegliere tra 4 diverse modalità di accesso.

  • modalità Touch

L’utente tiene il telefono in tasca e accede toccando il lettore con il dito o con il gomito.

  • modalità Contactless

L’utente disabilita la schermata di blocco sullo smartphone e apre la porta toccando il pulsante virtuale all’interno dell’app.

  • modalità Motion

L’utente si avvicina al videocitofono tenendo lo smartphone in tasca e apre la porta muovendo una mano di fronte alla telecamera.

  • modalità Card

L’utente posiziona lo smartphone proprio accanto al lettore.

Ora che sai come funziona, vediamo tutti i punti di forza di WaveKey.

Perché questa soluzione di controllo accessi con smartphone è veloce?

La tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID. La nuova soluzione WaveKey supera i limiti delle precedenti versioni con Bluetooth, non solo in velocità ma anche in sicurezza.

Gli impianti di controllo accessi con WaveKey sono sicuri.

Non è raro che si verifichino attacchi contro la comunicazione Bluetooth, ma la tecnologia WaveKey è sicura perché non utilizza la comunicazione Bluetooth standard.

Il Bluetooth infatti è necessario solo per stabilire la connessione. In seguito, l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024.

Per lo stesso motivo, è impossibile origliare, rubare o utilizzare impropriamente le credenziali mobile di altri.

Non solo sicurezza informatica, ma anche sanitaria.

L’emergenza sanitaria legata al Covid19 ha introdotto il distanziamento sociale e limitato i contatti interpersonali in ogni settore, sia tra i dipendenti, sia con le persone esterne alle aziende. WaveKey nelle sue modalità Contactless, Motion e Card consente di effettuare l’accesso senza toccare nient’altro che il proprio smartphone.

Inoltre questa soluzione può gestire l’accesso contactless anche nel caso delle consegne. Puoi assegnare e revocare da remoto le credenziali utilizzando il citofono o il software di controllo accessi.

WaveKey è una soluzione innovativa, ma è anche affidabile?

2N ha effettuato test su 100 diversi modelli di smartphone di 20 brand e test di compatibilità che hanno ottenuto oltre 15.000 aperture di porte.

Grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono nel raggio d’azione ma semplicemente appoggiato su un tavolo, non aprirà mai una porta.

Come sfruttare i vantaggi di WaveKey se hai già implementato un sistema di controllo accessi 2N.

Questa tecnologia funziona con i lettori di controllo degli accessi Bluetooth 2N. È disponibile in particolare per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

Usando il software 2N Access Commander puoi gestire generare le credenziali mobile per poi inviarle agli utenti da remoto.

L’applicazione 2N Mobile Key deve essere installata nello smartphone di chi accede ed è disponibile sia per le piattaforme iOS e sia per Android, in entrambi i casi gratuitamente.

Ora che conosci le potenzialità di WaveKey puoi decidere di implementare il controllo accessi Bluetooth nei tuoi prossimi progetti. Se ti serve un consiglio o vuoi più informazioni tecniche, contatta i nostri esperti.

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/feed/ 0
Controllo accessi aziendale https://www.elmat.com/blog/controllo-accessi-aziendale/ https://www.elmat.com/blog/controllo-accessi-aziendale/#respond Thu, 29 Jul 2021 07:00:53 +0000 http://www.elmat.com/blog/?p=787 I sistemi per il controllo accessi con i badge e l’integrazione con la videosorveglianza L’azienda che guarda al futuro adotta le tecnologie più nuove, quelle che semplificano, quelle “che basta un clic”, quelle di ultima generazione. Il controllo accessi si attua con soluzioni già consolidate che però di anno in anno si perfezionano e si...

Continua a leggere...

L'articolo Controllo accessi aziendale sembra essere il primo su Elmat Blog.

]]>
I sistemi per il controllo accessi con i badge e l’integrazione con la videosorveglianza

L’azienda che guarda al futuro adotta le tecnologie più nuove, quelle che semplificano, quelle “che basta un clic”, quelle di ultima generazione. Il controllo accessi si attua con soluzioni già consolidate che però di anno in anno si perfezionano e si adattano sempre di più ai bisogni delle persone.

Oggi gestire i flussi in entrata e uscita da un luogo fisico è realmente alla portata di tutti ma saper scegliere i dispositivi e i software ideali per monitorare e gestire il controllo accessi nei propri edifici e strutture non è per niente facile.
Il ruolo del system integrator è anche quello di saper consigliare la soluzione giusta, quella perfetta per l’azienda che segue. Ecco allora qualche spunto.

Controllo accessi AXIS: l’ideale per la gestione degli ingressi di aree esterne
Tra le ultime novità del noto brand di videosorveglianza c’è l’A8207-VE, un videocitofono che integra la gestione dei flussi in ingresso. Il personale può entrare con il badge mentre i visitatori possono entrare con il pin indicato dagli addetti alla sicurezza che rispondono alla chiamata.
Insomma è una soluzione completa, ma non solo. Essendo una piattaforma aperta si integra con altri sistemi di sicurezza: per esempio puoi montare sensori per la gestione intelligente delle luci, della porta o degli allarmi.

Controllo accessi Simons Voss: per chi vuole semplificare oltre che proteggere
Con le maniglie e i cilindri digitali, Simons Voss sfrutta la connessione wireless per controllare e gestire gli accessi in modo ancora più facile. Permessi e flussi sono regolati da un’app (o da un software) con cui avere il completo controllo di ogni accesso. Così si eliminano le chiavi fisiche, agevolando ogni entrata e ogni uscita.
Inoltre la gestione da un unico sistema consente di organizzare gli accessi velocemente, risparmiando tempo prezioso.

Controllo accessi Avigilon: perfetto per grandi aziende e per gli accessi interni alla struttura
Avigilon Control Center (ACC 7) è il software di gestione video che si combina con l’Access Control Manager dello stesso marchio. Insieme i due strumenti effettuano un monitoraggio proattivo e tutto avviene in un istante: il badge apre la porta, la telecamera registra l’entrata e il software registra l’accesso.
Inoltre grazie alla funzione ricerca identità, il software permette di individuare la posizione della persona all’interno della struttura.
Segnaliamo, inoltre, che recentemente Avigilon ha acquisito Openpath, provider di controllo accessi mobile basato su cloud. Ci aspettiamo dunque nuove soluzioni per i prossimi mesi.

Controllo accessi 2N: per gli uffici più eleganti e smart
L’Access Unit M è sicuramente la soluzione più adatta agli ambienti raffinati come gli interni degli uffici oppure l’esterno di edifici prestigiosi. Il suo design è così compatto che può essere installato nello stipite della porta. In così poco spazio concentra il controller di gestione, che è incorporato. Inoltre è disponibile in tre diverse modalità di accesso: RFID, RFID + Bluetooth e RFID con tastiera.
Grazie alla nuova tecnologia WaveKey, inoltre, l’accesso mobile avviene in soli 0,3 secondi.

Controllo accessi Hikvision: la soluzione versatile da integrare al sistema di videosorveglianza
Il sistema per il controllo accessi Hivision è una soluzione che si adatta a diversi progetti combinando le telecamere di videosorveglianza con i lettori di badge e biometrici, che consentono diverse modalità di accesso. Un aspetto interessante è il fatto che la soluzione funzioni anche offline (in questo caso gli eventi vengono registrati dal controllore di varco in tempo reale e archiviati sulla piattaforma iVMS).

Controllo accessi ZKteco: la biometria per la building automation
La soluzione di ZKteco è perfetta se nel tuo progetto vuoi implementare il controllo accessi biometrico. La serie Atlas, insieme alla piattaforma BioTime Web, ti consente di gestire gli accessi con le impronte digitali o con i lettori che supportano i protocolli di comunicazione OSDP o Wiegand. Grazie alla piattaforma già citata, inoltre, non devi installare nessun software, rendendo così l’installazione più semplice e veloce. Con questo sistema di controllo accessi, infine, puoi gestire fino a 84 porte.

Come vedi, non tutti i prodotti per il controllo accessi sono uguali. Scegliere quello giusto gioca a tuo favore perché determina il successo del tuo progetto.
Se vuoi avere più informazioni su queste soluzioni, scrivici. I nostri tecnici sapranno darti pratici consigli.

L'articolo Controllo accessi aziendale sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-aziendale/feed/ 0