controllo accessi mobile Archivi https://www.elmat.com/blog/tag/controllo-accessi-mobile/ Thu, 18 Nov 2021 14:38:41 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg controllo accessi mobile Archivi https://www.elmat.com/blog/tag/controllo-accessi-mobile/ 32 32 Controllo accessi NFC https://www.elmat.com/blog/controllo-accessi-nfc/ https://www.elmat.com/blog/controllo-accessi-nfc/#respond Thu, 18 Nov 2021 09:40:11 +0000 http://www.elmat.com/blog/?p=638 Le tecnologie di prossimità e i vantaggi delle credenziali mobile L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless. Il controllo...

Continua a leggere...

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
Le tecnologie di prossimità e i vantaggi delle credenziali mobile

L’NFC (Near Field Communication) è una tecnologia di prossimità che fornisce connettività wireless RF bidirezionale fino a un massimo di 10 cm. Il vantaggio principale è potente: eliminare le credenziali fisiche per sostituirle con quelle mobili. Tutto, effettuando l’accesso in modalità completamente contactless.

Il controllo accessi NFC è semplice

Gli utenti si autenticano ai servizi e applicazioni su più endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. In pratica sfruttano una sola smart card (o un telefono) per accedere ai propri dati, effettuare il login al cloud e aprire le porte.
Chi effettua l’accesso, dunque, non deve ricordare password complesse e chi gestisce l’accesso non deve creare diverse password continuamente (in alcuni ambienti possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali).

Il controllo accessi NFC con smartphone

Con questa tecnologia di prossimità è possibile utilizzare anche lo smartphone per effettuare l’accesso. I dispositivi con la tecnologia NFC forniscono l’accesso alla porta d’ingresso sul posto di lavoro e l’accesso sicuro alle reti e alle attrezzature aziendali. Tutto da un unico dispositivo.
Ne abbiamo parlato in modo più approfondito nell’articolo sul controllo accessi mobile.

Il controllo accessi NFC di 2N: WaveKey

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.
In particolare, questa tecnologia è disponibile per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

controllo accessi mobile 2N

Ci sono 4 modalità di accesso e di queste quella interessante è la “modalità Card”: il telefono è utilizzato come una scheda e l’utente deve avvicinarlo al lettore. Il funzionamento è quello dell’NFC, con il vantaggio che WaveKey funziona con telefoni Android e iOS. Ovviamente, l’applicazione 2N Mobile Key (disponibile gratuitamente) deve essere installata nello smartphone di chi accede. Usando il software 2N Access Commander puoi gestire e generare le credenziali mobile, per poi inviarle agli utenti da remoto.

I vantaggi sono tanti:
– sicurezza informatica prima di tutto: l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024;
– la tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID;
– affidabilità: grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono qualsiasi nel raggio d’azione non aprirà mai una porta;
– l’accesso avviene senza toccare nient’altro che il proprio smartphone. Così è garantita maggiore sicurezza nell’ambito sanitario.

Il controllo accessi NFC di SimonsVoss: Mobile Key

I sistemi di chiusura digitali di Simons Voss sono nati per semplificare la gestione dei varchi ed eliminare le chiavi meccaniche. La soluzione Mobile Key utilizza uno smartphone tramite NFC Cloud per effettuare l’accesso senza usare le chiavi.

Anche in questo caso, i benefici sono considerevoli:

– tutti gli accessi possono essere programmati e registrati;
– in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
– l’installazione del cilindro digitale è semplicissima: non devi fare fori, lavorazioni o passare cavi;
– il cilindro digitale non necessita di manutenzione.

Devi progettare un sistema di controllo accessi e non sai quale soluzione scegliere? Contatta i nostri esperti: sapranno darti la risposta analizzando proprio il tuo caso specifico.

L'articolo Controllo accessi NFC sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-nfc/feed/ 0
Controllo accessi mobile: come funziona e quali sono i vantaggi https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/ https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/#respond Wed, 03 Nov 2021 10:00:54 +0000 http://www.elmat.com/blog/?p=978 Un approfondimento sulle soluzioni di 2N e Simons Voss Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze. In questo articolo...

Continua a leggere...

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
Un approfondimento sulle soluzioni di 2N e Simons Voss

Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze.

In questo articolo ti spieghiamo:

Nota: quest’ultima parte è una guida per chi progetta per la prima volta questa soluzione.

Controllo accessi mobile: i vantaggi della tecnologia wireless

Il plus più interessante legato a questa tecnologia è senza dubbio la possibilità di sostituire le credenziali fisiche con quelle mobili. Cosa non da poco se si pensa a ciò comporta in termini di esperienza dell’utente e nelle più diverse applicazioni aziendali.

Si riduce la necessità di password complesse e diminuisce la fatica legata alla creazione di password in ambienti in cui possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali. Gli utenti possono autenticarsi ai servizi e applicazioni su più dispositivi endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. Questo modello rende anche più facile che mai per gli utenti sfruttare una sola smart card per accedere senza problemi ai propri dati, effettuare il login al cloud e aprire le porte.

L’architettura prevede la verifica dei codici di accesso attraverso una rete wireless che interloquisce con un server centrale; il network può variare di complessità a seconda del numero di ambienti da proteggere e la diversificazione delle credenziali di accesso.

Questo tipo di sistema si basa su un automatismo di gestione di apertura e chiusura delle porte senza l’ausilio di chiavi tradizionali. L’apertura e la chiusura sono garantite da una rete wireless e trasponder, che interagiscono con chiavi elettroniche a onde radio (telecomandi di apertura). Il controllo accessi IP wireless con Simons Voss, per esempio, permette la gestione massima di 20 porte per 100 credenziali di accesso ed è particolarmente indicata per piccole e medie imprese al fine di garantire la sicurezza dell’accesso ad aree riservate solo a personale autorizzato.

Controllo accessi mobile con 2N

Ti abbiamo già parlato del controllo accessi Bluetooth e mobile WaveKey. Scegliendo la soluzione 2N hai a disposizione 4 modalità di accesso: touch, contactless, motion e card. Inoltre questa tecnologia brevettata sblocca una porta in soli 0,3 secondi dunque il tuo cliente può risparmiare molto tempo in queste operazioni.

wavekey

Sul fronte sicurezza non hai problemi perché non utilizza la comunicazione Bluetooth standard ma una tecnologie proprietaria con chiavi di crittografia AES-128 e RSA-1024. Inoltre grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore, rilevando così l’“intenzione di entrare o uscire” ed evitando che altri telefoni attivino il meccanismo.

Infine, a breve potrai abilitare gli accessi con i QR code con IP Style: un’ottima soluzione per il cliente che deve gestire un gran numero di visitatori al giorno.

Controllo accessi con smartphone con Simons Voss

Con i sistemi di chiusura digitali di Simons Voss semplifichi la gestione dei varchi perché elimini le chiavi meccaniche. Tra le soluzioni proposte quella che ti consigliamo è Mobile Key, nella quale lo smartphone è uno dei possibili dispositivi per effettuare l’accesso senza usare le chiavi. I vantaggi del controllo accessi digitale sono diversi:

  • ogni accesso può essere programmato e registrato;
  • in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
  • l’installazione del cilindro digitale avviene senza effettuare fori, lavorazioni o passare cavi;
  • il cilindro digitale non necessita di manutenzione.

La soluzione è perfetta per piccole e medie imprese con un massimo di 100 utenti.

mobile key

Se vuoi ricevere un consiglio dai nostri specialist riguardo al tuo prossimo progetto con 2N o Simons Voss, scrivici.

Altrimenti, se vuoi approfondire gli standard di comunicazione e le tecnologie necessari, prosegui nelle lettura della guida.

In cosa consiste il controllo accessi mobile?

Per visualizzare meglio il funzionamento di un sistema di controllo accessi con smartphone, tablet o smartwatch possiamo osservare l’immagine qui sotto, che mostra tutte le componenti di un sistema di controllo accessi e il “viaggio” delle credenziali di accesso dal pannello di gestione dell’amministratore al telefono dell’utente fino al ritorno al gestionale per la conferma dell’accesso.

Il controllo accessi con smartphone o altri dispositivi che non siano chiavi fisiche semplifica il lavoro del security manager perché, come vedremo, permette di gestire tutto più comodamente e aumenta il livello di sicurezza.

Cosa serve sapere per scegliere il giusto sistema di controllo accessi mobile?

Gli standard di comunicazione

Attualmente, ci sono due standard di comunicazione che possono essere impiegati per il controllo accessi da smartphone: Near Field Communications (NFC) e Bluetooth intelligente. La scelta dello standard da utilizzare è in gran parte guidata dalle specifiche necessità dell’azienda.

Bluetooth intelligente

Il Bluetooth Smart (noto anche come Bluetooth Low Energy [BLE]) è una tecnologia wireless caratterizzata da un consumo energetico considerevolmente ridotto e costi di implementazione più bassi. Ecco alcune peculiarità:

  • La gamma di Bluetooth Smart con la distanza di lettura più lunga può raggiungere i 10 mt.
  • I lettori possono essere installati sul lato sicuro della porta o nascosti.
  • Il Bluetooth intelligente è supportato sia dai dispositivi Android che da quelli iOS.

Punti di forza

Bluetooth Smart è in grado di operare sia a distanza ravvicinata che da lontano, supporta sia IOS che Android, e ha un basso consumo energetico. Ambienti con popolazioni di dispositivi misti e quelli che richiedono l’attivazione a distanza sono i più adatti a questo standard di comunicazione per il controllo accessi mobile.

NFC

L’NFC è una tecnologia di comunicazione wireless che consente ai dispositivi intelligenti (compresi i tag incorporati) di stabilire una comunicazione in radiofrequenza tra loro su distanze molto brevi (in genere 10 cm o meno).

Lo standard NFC supporta quattro modalità di funzionamento:

  • Modalità di lettura/scrittura: i dispositivi intelligenti sono in grado di leggere le informazioni memorizzate sui tag NFC incorporati, sulle etichette, ecc…, oltre che sull’NFC.
  • Peer-to-peer: i dispositivi intelligenti possono scambiare dati tramite NFC.
  • Emulazione Carta: dispositivi intelligenti possono essere utilizzati come una smart card contactless su NFC.
  • Emulazione scheda host: le applicazioni software sono in grado di emulare le credenziali senza contatto.

Fino ad oggi, iOS non supporta lo standard NFC.

Punti di forza

Lo standard NFC, che opera in modalità HCE, è una buona scelta per le applicazioni a corto raggio (meno di 10 cm o il contatto diretto con un “tap”) che non includono i dispositivi iOS nella popolazione mobile.

wave key

L’infrastruttura per il controllo accessi con smartphone, smartwatch o tablet

I dispositivi mobili, i lettori e le serrature sono parte di un’infrastruttura integrata protetta da tecnologie di sicurezza, come per esempio la crittografia forte e l’autenticazione a più livelli che possono essere gestiti da un portale basato su cloud. Vediamo di seguito una panoramica su come queste tecnologie si relazionano.

Tecnologie di rete

L’Internet Area Network (IAN) è una rete di comunicazione che collega voce e dati endpoint all’interno di un ambiente cloud su IP. Questo concept elimina i riferimenti più vecchi e più geografici, come il LAN / WAN, perché supporta applicazioni e servizi virtualizzati, non più legati a luoghi fisici.

Punti di forza

L’Internet Area Network (IAN) è in grado di supportare le applicazioni virtualizzate nel cloud. Per le applicazioni di controllo accessi mobile, l’IAN fornisce il supporto per tutte le operazioni basate su cloud.

Tecnologie di portale

Lo scripting lato client consente agli sviluppatori di progettare interfacce utente con il comportamento “familiare” dei sistemi operativi desktop. La combinazione dello scripting lato client con tecnologie lato server offre una flessibilità ancora maggiore, permettendo agli amministratori di eseguire in remoto la gestione, la configurazione, il reporting e tutte le attività legate alla di risoluzione dei problemi direttamente nei loro web browser, con una connessione di rete sicura.

Le Application Programming Interface (API) consentono l’integrazione del portale con i sistemi di back-end. Nel caso del controllo accesso mobile, la gestione tramite portale può essere integrata con il sistema di controllo accessi (ACS) e i sistemi di gestione dei dispositivi mobili (MDM/EMM) dell’azienda per la gestione senza soluzione di continuità di utenti e gruppi di utenti, ruoli e diritti di accesso, identità e dispositivi.

Punti di forza

Le tecnologie di portale offrono un’esperienza web semplice per le funzioni di gestione e reporting e il vantaggio di essere in grado di connettersi a sistemi di back-end, garantendo efficienza operativa e un’esperienza utente senza soluzione di continuità.

Il cloud computing è l’accesso e l’utilizzo di risorse di calcolo “as a service” su una rete (per esempio lo spazio di archiviazione, la capacità di calcolo, il server). Le soluzioni di cloud computing offrono la possibilità di memorizzare ed elaborare i dati in data center situati in remoto, di solito di proprietà di fornitori di servizi di terze parti. Questi servizi sono accessibili usando funzioni del browser locali, interfacce e protocolli definiti.

La tecnologia primaria per il cloud computing è la virtualizzazione, ovvero la creazione di macchine virtuali, desktop logici, server o spazi di stoccaggio che sono separati dall’hardware e dal software fisico sottostante. Le risorse virtuali possono essere condivise da diversi clienti. L’uso è assegnato in base alla domanda per massimizzare l’efficienza.

Un numero crescente di aziende sceglie di utilizzare le risorse e le applicazioni basate su cloud per diversi scopi. La scelta spesso ricade sul cloud sia per la sua capacità di espansione che per le prestazioni di reti a banda larga e hardware informatico. I vantaggi sono i seguenti:

  • riduzione di costi;
  • scalabilità;
  • indipendenza di location;
  • accrescimento della produttività attraverso una collaborazione migliore.

Punti di forza

Le soluzioni per il controllo accessi mobile a cui si accede attraverso il cloud garantiscono efficienza operativa, per esempio favorendo la scalabilità e offrendo una gestione centralizzata di più sedi.

simons voss mobile key

Tecnologie per la sicurezza

Quando si utilizzano le risorse di rete e il cloud per memorizzare, accedere e lavorare dati sensibili, la sicurezza è di primaria importanza. L’accesso sicuro alle reti private (corporate) su una rete pubblica non attendibile, come per esempio internet, può essere stabilita attraverso una rete privata virtuale (VPN).

La crittografia protegge le informazioni sensibili codificandole in modo tale che sia necessaria una chiave di decrittografia per leggere i dati. La crittografia però può proteggere solo la riservatezza delle informazioni, non la loro autenticità. Pertanto, un altro importante aspetto per la sicurezza, nonché una buona prassi, è l’autenticazione a più livelli. Al momento del login, gli utenti dovrebbero essere tenuti a dimostrare di essere effettivamente gli utenti autorizzati attraverso un protocollo di autenticazione a più livelli.

Ancora più importante, i fornitori di servizi devono adottare misure appropriate per mantenere in sicurezza applicazioni e dati, come per esempio firewall e protezioni anti-intrusione, politiche di sicurezza elevata, server OS-hardening, patch di gestione della sicurezza gestione, ecc.

Punti di forza

Le soluzioni di controllo accessi da smartphone che seguono le migliori pratiche dovrebbero impiegare protocolli di autenticazione a più livelli per proteggere le informazioni di identità sensibili e l’ingresso non autorizzato nel sistema.

Ora hai una panoramica sul funzionamento del controllo accessi con smartphone per gli uffici e le aziende. Non ti resta che realizzare il tuo progetto oppure scriverci per avere più informazioni.

L'articolo Controllo accessi mobile: come funziona e quali sono i vantaggi sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/controllo-accessi-mobile-vantaggi/feed/ 0
Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/ https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/#respond Thu, 16 Sep 2021 16:17:23 +0000 https://www.elmat.com/blog/?p=3326 Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre,...

Continua a leggere...

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
Il tuo cliente vorrebbe che i suoi dipendenti potessero accedere al lavoro in modo veloce, senza lunghe e complesse procedure, e magari senza toccare i dispositivi di accesso (che poi vanno sanificati). Tu, system integrator, vorresti dargli tutto questo ma cerchi anche una soluzione affidabile e totalmente sicura, a prova di ogni cyber attacco. Inoltre, scarti a priori le tecnologie con i badge che ormai sono superate, nonché poco sicure.

Con queste premesse, realizzare un progetto, può sembrare un’utopia ma quello che ti serve esiste: è la soluzione di controllo accessi Bluetooth e mobile di 2N: WaveKey

Come funziona il sistema di accesso mobile 2N

L’accesso avviene con lo smartphone della persona che lo effettua. Sono necessari anche un lettore di controllo accessi Bluetooth 2N e l’app 2N Mobile Key installata sullo smartphone.

wavekey

Nello specifico, il tuo cliente può scegliere tra 4 diverse modalità di accesso.

  • modalità Touch

L’utente tiene il telefono in tasca e accede toccando il lettore con il dito o con il gomito.

  • modalità Contactless

L’utente disabilita la schermata di blocco sullo smartphone e apre la porta toccando il pulsante virtuale all’interno dell’app.

  • modalità Motion

L’utente si avvicina al videocitofono tenendo lo smartphone in tasca e apre la porta muovendo una mano di fronte alla telecamera.

  • modalità Card

L’utente posiziona lo smartphone proprio accanto al lettore.

Ora che sai come funziona, vediamo tutti i punti di forza di WaveKey.

Perché questa soluzione di controllo accessi con smartphone è veloce?

La tecnologia brevettata da 2N sblocca una porta in soli 0,3 secondi, due volte più velocemente di una scheda RFID. La nuova soluzione WaveKey supera i limiti delle precedenti versioni con Bluetooth, non solo in velocità ma anche in sicurezza.

Gli impianti di controllo accessi con WaveKey sono sicuri.

Non è raro che si verifichino attacchi contro la comunicazione Bluetooth, ma la tecnologia WaveKey è sicura perché non utilizza la comunicazione Bluetooth standard.

Il Bluetooth infatti è necessario solo per stabilire la connessione. In seguito, l’app 2N Mobile Key crea un tunnel criptato attraverso il quale la comunicazione avviene utilizzando la tecnologia proprietaria 2N. Pertanto, la comunicazione Bluetooth è completamente protetta all’interno di un canale sicuro, grazie a chiavi di crittografia AES-128 e RSA-1024.

Per lo stesso motivo, è impossibile origliare, rubare o utilizzare impropriamente le credenziali mobile di altri.

Non solo sicurezza informatica, ma anche sanitaria.

L’emergenza sanitaria legata al Covid19 ha introdotto il distanziamento sociale e limitato i contatti interpersonali in ogni settore, sia tra i dipendenti, sia con le persone esterne alle aziende. WaveKey nelle sue modalità Contactless, Motion e Card consente di effettuare l’accesso senza toccare nient’altro che il proprio smartphone.

Inoltre questa soluzione può gestire l’accesso contactless anche nel caso delle consegne. Puoi assegnare e revocare da remoto le credenziali utilizzando il citofono o il software di controllo accessi.

WaveKey è una soluzione innovativa, ma è anche affidabile?

2N ha effettuato test su 100 diversi modelli di smartphone di 20 brand e test di compatibilità che hanno ottenuto oltre 15.000 aperture di porte.

Grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore. Per questo, un telefono nel raggio d’azione ma semplicemente appoggiato su un tavolo, non aprirà mai una porta.

Come sfruttare i vantaggi di WaveKey se hai già implementato un sistema di controllo accessi 2N.

Questa tecnologia funziona con i lettori di controllo degli accessi Bluetooth 2N. È disponibile in particolare per alcuni prodotti selezionati della famiglia 2N Access Unit 2.0, 2N Access Unit M e il citofono 2N IP Verso con modulo Bluetooth.

Usando il software 2N Access Commander puoi gestire generare le credenziali mobile per poi inviarle agli utenti da remoto.

L’applicazione 2N Mobile Key deve essere installata nello smartphone di chi accede ed è disponibile sia per le piattaforme iOS e sia per Android, in entrambi i casi gratuitamente.

Ora che conosci le potenzialità di WaveKey puoi decidere di implementare il controllo accessi Bluetooth nei tuoi prossimi progetti. Se ti serve un consiglio o vuoi più informazioni tecniche, contatta i nostri esperti.

L'articolo Il controllo accessi Bluetooth e mobile con 2N è rivoluzionario per gli smart building sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/il-controllo-accessi-bluetooth-e-mobile-con-2n-e-rivoluzionario-per-gli-smart-building/feed/ 0