Twitter Rivetta Sistemi linkedin Facebook

Dove sei

FAQ sui sistemi di controllo accessi

E’ obbligatorio il modulo per lo stato fisico del varco?

Il sistema potrà essere certificato secondo le NORME CEI EN 50133-1 Classificazione 79-14 al I° Livello solo se ci sarà l'assoluto controllo dello stato del varco.
(5.3.8 -individuazione di manomissione con ubicazione- entrata o uscita dal modo di programmazione- punto d'accesso aperto senza permesso d'accesso con ubicazione –punto d'accesso aperto al termine del periodo autorizzato dopo il rilascio del permesso d'accesso, con ubicazione. Ecc.).
Pertanto il controllo del varco non è obbligatorio ma senza di esso l’intero sistema non potrà essere definito un controllo accessi e quindi non è un sistema di sicurezza


Cosa è un apri porta?

Un apriporta non è un sistema di controllo degli accessi; la differenza è che un sistema di controllo degli accessi è dotato di un modulo per lo stato fisico del varco mentre l’apriporta no.

 

Cosa è una white list? Black list?

White/black list sono termini specifici dei sistemi elettronici di controllo degli accessi. Con questi termini si intende identificare l’elenco delle persone abilitate a varcare l’accesso (white list) oppure l’elenco delle persone che non hanno le credenziali per accedere ad una determinata zona (black list).

 

E’ utile integrare un sistema di videosorveglianza con accessi?

Bisogna usufruire di sistemi di videosorveglianza nel rispetto dei principi dettati dal garante di necessità liceità e proporzionalità. Pertanto un sistema di controllo degli accessi può essere coadiuvato da un occhio elettronico solo quando ci sono reali e dimostrabili esigenze di sicurezza. Bisogna inoltre valutare che i lavoratori non vengano ripresi.

 

E’ utile integrare un sistema di gestione dei visitatori con un controllo accessi?

Dipende da quale è la policy che si adotta per accogliere i visitatori. Vi sono 2 tipologie di aziende, quelle che accompagnano sempre i visitatori e quelle che non accompagnano i visitatori. Se si rientra nella seconda tipologia di aziende è il caso di integrare un sistema di gestione dei visitatori con un controllo accessi.

 

E’possibile costituire un controllo accessi “a mani libere”?
Certo con la tecnologia RFID è possibile strutturare una serie di soluzioni che risolvono i più disparati problemi lavorativi o di vita quotidiana. Si tenga presente che è possibile strutturare un controllo accessi con videocamere a lettura targhe; in questo modo gli automezzi nella white list attraversano il varco liberamente lasciando traccia del passaggio nel database.

 

 >Soluzioni per controllo accessi>

 

Hardware per la realizzazione di un controllo accessi

Dispositivi per l'identificazione personale:

Dispositivi di identificazione per il controllo accessi

 

 - Badge RFID

 - Badge magnetici

 - Badge con chip

 - Tag RFID a portachiave

 - Tag RFID a braccialetto

 Tutti i badge sia magnetici che RFID sono personalizzabili a seconda delle esigenze del cliente (NOME, MATRICOLA, FOTO, LOGO)

 

 

1. Lettori per il controllo accessi:

   Dispositivi per la lettura delle credenziali d'accesso

 

2. Tornelli per la gestione dei varchi:

   Tornelli e varchi per il controllo accessi

 

3. Software di gestione:

   Software real time per la gestione degli accessi

 

>Software per la gestione e il controllo del sistema di controllo accessi>


Tecnologie applicate alla gestione accessi

I campi di applicazioni in cui i sistemi di controllo accessi trovano spazio sono infiniti, dal controllo di aree a rischio, alla messa in sicurezza di aree in un edificio, dal controllo degli ingressi in un parcheggio, al controllo dell'afflusso clienti in una palestra, dalla gestione degli accessi in una discarica al controllo di un cantiere.

Per poter realizzare sistemi che siano implementabili in molteplici situazioni Rivetta sistemi utilizza svariate tecnologie a seconda della tipologia di sistema che verrà sviluppato. 

- identificazione tramite badge bagnetici

- identificazione tramite badge RFID a corto raggio

- identificazione tramite RFID a lungo raggio (mani libere)

- identificazione tramite tecnologie biometriche

 Una volta scelta la tecnologia di identificazione personale si implementa il sistema di controllo accessi scegliendo in che modo autorizzare fisicamente il passaggio del personale attraverso l'uso di tornelli o varchi ad anta mobile.

L'autorizzazione al passaggio viene amministrata da un software di gestione ad hoc.

 

 

>Hardware per il controllo accessi>

Il software: la gestione del sistema di controllo accessi

Download

 

Software per la gestione degli accessi realtime

 

Avere in tempo reale la reportistica sullo stato degli accessi da controllare, avere in tempo reale le informazioni riguardanti il numero di dipendenti presenti in una certa area, abilitare/disabilitare in tempo reale l'accesso di determinati dipendenti in particolari aree e in particolari fasce temporali.

 

Software di gestione sistema controllo accessi

Il software REALtime permette di controllare gli accessi di:

- dipendenti
- personale esterno
- automezzi
- visitatori

 

REALtime permette di abilitare/disabilitare e monitorare tutto in tempo reale seguendo regole di abilitazioni:

  • Fasce orarie 
  • Giorni della settimana 
  • Giorni festivi infrasettimanali 
  • Controlli Data di scadenza 
  • Transazioni a scalare 
  • Controllo Anti-Pass Back 
  • Verifica digitazione PIN
  • Varchi controllati

 

 

La reportistica di REALtime è molto dettagliata e permette di verificare:

  • Accessi effettuati, dettagliati per singole persone, per periodo e per varchi 
  • Durata della permanenza 
  • Accessi Fuori Fascia 
  • Tentativi di Accessi di personale non autorizzato

Le stampe possono esser e anche salvate su file in formato PDF oppure Excel.


REALtime consente di avere a disposizione, in tempo reale, una videata stampabile con elenco di tutte le persone presenti

Con REALtime è possibile anche abbinare un sistema di Allarmi e Pre-Allarmi su ogni singolo varco ed attraverso Web-Cam (o telecamere a circuito chiuso) per poter visionare, fotografare e registrare le riprese del varco interessato oppure semplicemente confrontare le fotografie archiviate con le immagini delle persone che richiedono
l’accesso.

Selezionando ogni singolo varco si possono avere ulteriori informazioni quali:
- Stato del terminale:

  • Se fuori servizio 
  • Se alimentato 
  • Se presenti transazioni

- Stato dei Digital Input e Output con le possibilità di:

  • Personalizzare le descrizioni visualizzate
  • Abilitare sui Digital Output l’opzione di inviare comandi tramite software, come ad esempio sbloccare una serratura.

- Immagini della WebCam abbinata, potendo automatizzare la procedura che al
  verificarsi di un allarme avvenga:

  • La Registrazione
  • Lo Scatto di una foto ed inviare il tutto, come allegato, tramite una E-Mail
 
Schermata software controllo accessi
 
 
 

Controllo accessi: struttura del sistema

Come progettare un sistema di controllo accessi elettronico

 

Identificazione, cosa serve per un controllo accessiLe serrature elettroniche hanno acquisito una posizione di rilevo nel mondo deglii strumenti di sicurezza. Mentre le serrature meccaniche possono solamente essere aperte o chiuse dell'appropriata chiave, le serrature elettroniche introducono concetti intelligenti che fanno si che le informazioni riguardanti l'utilizzo del varco vengano archiviate per ricostruire a priori la sequenza di utilizzo del varco stesso.

 

 

Un sistema di controllo accessi determina CHI è abilitato ad entrare o uscire, DOVE è abilitato a entrare e QUANDO è abilitato a varcare l'accesso controllato. 

 

I serramenti meccanici con chiavi non permettono di configurare policy di accesso attraverso il varco in base al giorno-ora. Quando una chiave meccanica è compromessa (smarrita) esiste il pericoloso incoveniente che può essere facilmente copiata e trasferita ad una terza persona non autorizzata. 

 

Quali sono le credenziali di accesso?

Le credenziali di accesso di un utente vengono lette da un lettore il quale manda i dati ad un pannello di controllo. Il pannello di controllo compara le credenziali di accesso dell'utente con quelle presenti nel database e consente o meno il passaggio attraverso il varco controllato.

Ci sono sostanzialmente tre metodi di autentificazione al passaggio dell'accesso:


Controllo accessi tramite password 

  il primo ruota attorno a qualcosa che l'utente conosce, password,PIN 

 

Identificazione accessi tramite badge

 

  il secondo ruota attorno a qualcosa che l'utente possiede, badge RFID, o magnetico

 

 

Identificazione accessi tramite biometria

 

  il terzo trae fondamento da caratteristiche fisiche che l'utente possiede (biometria)

 

 

A seconda dei tre metodi di autentificazione vi saranno tre diversi tipi di lettori:

- un lettore a tastiera per comporre la password
- un dispositivo che legga i badge magnetici o RFID
- un dispositivo biometrico in grado di leggere le caratteristiche fisiche dell'utente (impronta digitale)

 

Da cosa è composto un sistema per il controllo accessi

 

- Varco :

Varchi e tornelli per controllo accessi - antipanico,

 - portoni,

 - tornello tripode,

 - tornelli a tutta altezza,

 - sbarre veicolari,

 - portello automatico…ecc

 Guarda la pagina sui tornelli e varchi

 

- Attuattori elettro-meccanici

Attuatori elettro meccanici per porte

- le elettroserrature e gli incontri elettrici per porte, portoni a battente e cancelletti;
- i pistoni ad azionamento elettrico o pneumatico per porte blindate e tornelli;
- i motori elettrici per cancelli

 

 

 

- Lettori per l'identificazione delle credenziali d'accesso:

Lettori per il controllo accessi, come identifica le credenziali di un utenteA seconda dei metodi di autentificazione ci saranno tre diversi lettori:
- un lettore con tastiera per comporre password
- un dispositivo che legge i badge magnetici o RFID
- un dispositivo biometrico in grado di leggere determinate caratteristiche fisiche (impronte digitali solitamente)

 Guarda quali dispositivi di lettura forniamo

 

 

 

- Sensori per la segnalazione dello stato fisico del varco:

Sensori per rilevare se una porta è aperta o chiusaIl funzionamento di un attuatore dipende dallo stato della porta. Gli stati fisici della porta sono normalmente forniti da un interruttore a magnete posto sulla porta all’interno del varco, mentre quelli di bloccata e sbloccata sono forniti dall’attuatore. Con questi moduli di segnalazione si è a conoscenza dello stato della porta controllata: porta chiusa e sbloccata, chiusa e bloccata, aperta e sbloccata. 

 

 

 

- Software per la rilevazione e la gestione del sistema di controllo accessi

Software per la gestione del controllo accessi Il software di gestione deve essere in grado di gestire le policy di accesso e di rielaborare i dati just in  time.

 Scopri le caratteristiche del nostro software per la gestione degli accessi. Software RealTime.

 

 

 Schema funzionamento controllo accessi

 

Struttura controllo accessi

 

 

>Tecnologie applicate al controllo accessi>