Contatto Elettrico 183

Transcript

Contatto Elettrico 183
40
Contatto elettrico 183 | Marzo | 2009
Tecniche e Prodotti
Controllo accessi
Chi entra
e chi esce
Il controllo accessi è
sempre più
indispensabile,
indipendentemente
dalla dimensioni dello
stabile da gestire. Ma
ogni realtà ha
esigenze specifiche,
che vanno
attentamente
verificate
Massimiliano Cassinelli
C’
erano una volta l’orario di lavoro,
con momenti d’ingresso e uscita prestabiliti e uguali per tutti. Allora
era la classica guardia, posta all’ingresso dell’edificio, che verificava l’identità
delle persone che accedevano. Oggi, al
contrario, le aziende chiedono a tutti
flessibilità, sia per quanto riguarda gli
orari sia per quanto riguarda i giorni.
Sempre più spesso, infatti, le persone
devono trattenersi in ufficio sino a tarda
ora o essere presenti anche nelle giornate cosiddette festive. Una situazione
difficilmente conciliabile con i servizi
di vigilanza, che ha spinto le aziende a
cercare di sfruttare le moderne tecnologie per realizzare sistemi di controllo
accesso sempre più efficienti. Un’esigenza
dettata anche dalla necessità di passare
dall’azienda “chiusa”, che deve difendere
i beni materiali, all’azienda “aperta”, il cui
principale valore è dato dallo continuità
del business. È così evidente il rischio di
irrigidire i comportamenti delle persone,
per poterle gestire con un comune siste-
ma di sicurezza, diminuendo l’efficienza
e perdendo libertà e produttività. Di contro, se si “aprono le porte” per consentire
una più ampia libertà operativa, si può
aumentare la produttività ma… non si
salvaguarda la sicurezza. Il giusto equilibrio può essere ottenuto attraverso un
sistema integrato di sicurezza e rilevazione presenze, progettato per coniugare le
esigenze di sicurezza con quelle di libertà
operativa.
Tastiere e badge magnetici
Trovare il corretto equilibrio tra le esigenze di sicurezza e quelle di mobilità
rappresenta un difficile esercizio, poiché
deve scontrarsi con la necessità, per le
persone, di accedere con adeguata ra-
pidità a un edificio. Infatti, soprattutto
a fronte di accessi molto numerosi, è
fondamentale ridurre al minimo i tempi di identificazione dei soggetti, per
evitare code e inutili attese. In particolare, uno dei sistemi più tradizionali, è
legato all’impiego di tastiere attraverso
le quali digitare un codice PIN, ovvero
un identificativo univoco della persona.
Una simile modalità è oggi considerata
uno dei metodi meno pratici e sicuri tra
quelli proposti sul mercato. Questo soprattutto al crescere degli utilizzatori e,
quindi, dei codici impiegati. L’aumento
della quantità di codici validi, infatti, fa
crescere la probabilità che una persona
possa indovinare una delle cifre abilitate.
Per tale ragione, in termini generali, è
buona norma rispettare la regola secondo
al quale il rapporto tra i codici disponibili
e quelli abilitati sia superiore al valore
di 100:1. Una simile accortezza, infatti,
limita la possibilità di “indovinare” una
delle combinazioni. L’impiego di simili
sistemi di identificazione, comunque, è
ritenuto ancora valido per edifici con un
limitato afflusso di persone. La digitazione,
infatti, richiede un certo tempo che, moltiplicato per un elevato numero di accessi,
può comportare significative perdite di
tempo. Senza dimenticare che, proprio
complice l’elevato afflusso, aumenta il rischio che una persona possa individuare
il codice di un altro soggetto e, quindi,
utilizzarlo per muoversi con una diversa
identità. Una pratica alternativa alle tastiere
In futuro il controllo accessi sarà
sempre più legato ai transponder.
Contatto elettrico 183 | Marzo | 2009
è rappresentata dai radiocomandi. Simili
strumenti, nati originariamente per il attivare chiusure meccanizzate, hanno il vantaggio di non richiedere un contatto fisico
con il sistema di acquisizione e, quindi,
possono essere utilizzati anche a distanza
di alcune decine di metri. La loro evoluzione ha portato oggi alla realizzazione di
apparecchi codificati. Questo significa che
ciascun trasmettitore possiede un proprio
codice identificativo e la trasmissione dei
dati viene protetta dalla clonazione da un
meccanismo di tipo rolling-code. Anche
in questo caso, però, si tratta di soluzioni
relativamente poco sicure e non adatte a
gestire un elevato numero di accessi.
Nascono i badge
Le soluzioni di identificazione personali
più tradizionali, e ancor oggi utilizzate,
sono rappresentate dall’impiego dei
badge a banda magnetica. Simili soluzioni sono caratterizzate da un costo
relativamente basso e, quindi, si sono
diffuse molto rapidamente, sfruttando
anche una tecnologia costruttiva relativamente semplice. Una semplicità che,
però, deve confrontarsi con l’altrettanto
elevata facilità di clonazione, che rende
vulnerabile il sistema. Senza dimentica-
re che, in caso di furto o smarrimento,
potrebbero essere utilizzati anche da
persone non abilitate. Per tale ragione
è buona norma utilizzare supporti sui
quali venga impressa anche la fotografia
del soggetto autorizzato e imporre alle
persone di tenere sempre il badge in
vista quando si muovono al’interno
degli spazi aziendali. Non possiamo
comunque dimenticare che la banda
magnetica, per essere letta dal terminale, necessita di un contatto diretto.
Un’esigenza che porta al progressivo
deterioramento sia dell’apparecchio
sia del supporto, con la necessità di
periodici interventi di manutenzione.
Proprio la necessità di manutenzione, unita alla complessità tecnologica,
suggerisce oggi di utilizzare i sistemi
biometrici solo per controllare l’accesso ad ambienti molto particolari.
I sistemi biometrici, come la lettura
dell’impronta digitale, di quella della
mano, dell’iride… rappresentano infatti
la metodologia di accesso oggi più sicura. È infatti praticamente impossibile
clonare una caratteristica fisica univoca
di una persona, ma è altrettanto vero
che simili soluzioni devono fronteggiare
un rapido deterioramento, che li rende
è sempre più importante identificare con sicurezza chi accede ad una determinata area.
poco adatti a varchi con numerosi accessi. Basti pensare, ad esempio, che sui
lettori dell’impronta digitale si deposita rapidamente uno strato di sporco,
trasportato dalle dita delle persone.
Una situazione che impone una pulizia
periodica dello schermo, per impedire
che la patina presente impedisca una
corretta lettura della caratteristica biometrica del soggetto.
Il futuro nel trasponder
Alla luce di tutte queste problematiche,
nelle situazioni con un elevato afflusso
di persone, le tecnologie basate su trasponder rappresentano oggi una delle alternative più interessanti. È però
necessario distinguere tra le differenti
soluzioni proposte dal mercato. In
questo ambito è importante ricordare
che i transponder possono essere di
Rassegna
Gamma Farcode
Tra l’ampia gamma Farcode di apparati per
il controllo accessi ACI Farfisa, sono stati
implementati i moduli stand-alone per lettore
di prossimità FP52PL e per tastiera controllo
accessi FC52PL su estetica dei posti esterni
videocitofonici della serie modulare Profilo
in alluminio anodizzato, cui si
possono abbinare per il montaggio di un sistema integrato e di cui i prodotti controllo
accessi sfruttano gli accessori
di gamma. In particolare la
FP52PL è un lettore di prossimità fornito di 2 relè con temporizzazione programmabile
secondo l’attuatore collegato.
Programmazione guidata tramite master card, con display
e LED sul fronte. Gestisce 500 carte in memoria, è studiato specificatamente per grandi
condomini o comunità. La tastiera controllo
accessi FC52PL consente la programmazione e la composizione dei codici di abilitazione
dei 2 relè per apertura serrature o controllo
accessi ecc. Disattivazione con tempo incrementale per combinazione errata.
ACI Farfisa
Apice IOL332
Apice è specializzata nel settore del
Controllo Accessi, in tecnologia tradizionale o
LonWorks. Il cuore del sistema LonWorks è
la centralina Apice IOL332, e l’access control
manager LonServer. Il dispositivo IOL332
consente di gestire in maniera completamente autonoma tutte le logiche di controllo
del varco mantre il LonServer gestisce il
database degli utenti abilitati su 8 porte e può
essere installato in qualsiasi punto della rete
LON in maniera distribuita. Ogni LonServer
gestisce un database di 26mila utenti e di
Wave
4mila eventi, oltre che fasce orarie, date di
scadenza, giorni festivi e qualsiasi altra impostazione che sia necessaria. La supervisione
dell’impianto può essere effettuata, anche
da remoto, mediante software dedicato ed
estremamente “user-friendly”.
Apice
Proximan
Nuovo sistema di Controllo
Accessi che permette
l’apertura dei cancelli
elettrici senza l’ausilio di
alcuna chiave meccanica
ma con chiavi elettroniche
bi-tecnologia (lettore di
prossimità e trasmettitore radio) a codice univoco.
Semplice nell’utilizzo, affidabile e sicuro, Proximan
può gestire fino a 5000
chiavi ed è capace di dialogare con tutti i tipi
di pulsantiere, grazie al lettore di prossimità
“stand alone”, che può essere alloggiato su
qualsiasi frontale. Proximan è un sistema di
sicurezza che consente di memorizzare tutti
gli eventi (fino a 30.000 in un mese) sulle
centraline da 2-4 ingressi e l’importante “anti
pass back” ha lo scopo di non consentire
un secondo accesso in un locale ad una
persona qualora questa sia già entrata una
prima volta e non abbia fatto registrare la
propria uscita.
Bitron Video
Una nuova generazione di sistemi per il
controllo della casa, una soluzione evoluta
per l’automazione domestica. Dal design
sofisticato, Wave è universale e si integra
su tutte le scatole portafrutta a incasso
ed è munito di un innovativo display con
tecnologia OLED (Organic Light Emitting
Diode). Rispetto alle tradizionali tecnologie,
l’angolo di lettura è più ampio (fino a 160°)
e il dispendio di energia è ridotto. Pulsanti
frontali di comando per una gestione diretta
dell’automazione o dei dispositivi controllati
attraverso il comando radio o mediante contatti relè. Menù multilingua a navigazione
semplice ed intuitiva che permette all’utente
di effettuare facili operazioni di programmazione e personalizzazione dell’impianto.
Wave si integra ai sistemi di controllo accessi
Came, permettendo l’attivazione mediante
tessera personalizzata.
Came
utilizzata consente un raggio di lettura di ca.
80 cm, che arriva fino a 12 m con l’impiego di
lettori a lungo raggio. Nella versione online,
offre così sia il comfort di accessi hand-free
per l’utente, sia la comodità di poter gestire
e monitorare le autorizzazioni all’accesso
da un punto centrale stando a tavolino. La
necessità d’interventi di assistenza si riduce
sensibilmente e, soprattutto in presenza di
sistemi di un certo volume, ciò comporta
un notevole risparmio di tempo e denaro.
Grazie all’impiego di supporti transponder
attivi, il sistema Omega Active è idoneo sia
per il controllo degli accessi (uffici, ospedali
o aziende industriali) sia per l’impiego nel
campo della sicurezza accessi IT.
CES Italia
Serie Bullpass
Omega Active
Con il sistema Omega Active, CEStronics
viene incontro alle esigenze di mercato che
richiedono cilindri elettronici integrabili nelle
reti IP, per permettere la programmazione e
il monitoraggio centralizzati di accessi controllati. La tecnologia a transponder attiva
Bullpass è l’innovativo tornello a tripode per
la selezione dei transiti in zone ad alta intensità di passaggio. La sua struttura, realizzata
completamente in acciaio inox aisi 304 con
speciale finitura scotch brite, è l’ideale anche
per applicazioni all’esterno
quali stazioni ferroviarie e marittime, metropolitane, aree
sportive e ovunque sia indispensabile regolare il flusso
delle persone ottimizzando le
operazioni di ingresso e uscita. Resistente e funzionale,
41
42
Contatto elettrico 183 | Marzo | 2009
Tecniche e Prodotti
Controllo accessi
Le tessere magnetiche sono soggette ad un
progressivo deterioramento.
diversi tipi e distinti in base a metodo
di alimentazione e al tipo di memoria. L’alimentazione, infatti, può essere
passiva, semiattiva o attiva. Nel primo
caso l’apparecchio non contiene nessuna
batteria, ma solo chip e antenna. Riceve
così l’alimentazione, quando è interrogato
dal reader, attraverso le onde elettromagnetiche generate dall’antenna stessa. Un
simile sistema gode il vantaggio di poter
essere miniaturizzato e, quindi, inserito in
qualunque oggetto. Inoltre non necessita
di manutenzione e, virtualmente, può
funzionare per sempre. Non dobbiamo
però dimenticare che, proprio perché
alimentato dal ricevitore, può funzionare sono a distanza molto ridotte. A
differenza di questi sistemi, quelli semipassivi possiedono una propria fonte di
alimentazione indipendente, ma trasmettono solo se interrogati. Possono quindi
alimentare una RAM statica interna, ma
non sono dotati di trasmettitore. Per comunicare devono quindi, ancora una
volta utilizzare il campo elettromagnetico emesso dal lettore, con i limiti e le
caratteristiche visti nel caso precedente.
I transponder attivi, infine, possiedono
sia un trasmettitore radio sia una batteria
per alimentarlo. Questo permette loro di
trasmettere quando vengono interrogati
dal reader. Hanno inoltre la caratteristica
di operare a frequenze più elevate, con
un raggio d’azione superiore rispetto alle
apparecchiature prive di alimentazione
autonoma. Nella scelta del transponder è
necessario prestare attenzione anche alla
tipologia. I modelli a bit unico, infatti,
vengono utilizzati tipicamente in fun-
Scopi principali del sistema di controllo
accessi
• Garantire un’elevata sicurezza per gli accessi nell’edificio.
• Mantenere la massima agilità dei movimenti delle persone all’interno
dell’edificio, evitando ad esempio identificazioni complesse che risultano inutili
su certi varchi durante particolari momenti della giornata.
• Aumentare la flessibilità degli orari lavorativi senza aggrava nei costi della
vigilanza. Diminuire i costi della vigilanza.
• Introdurre un deterrente contro azioni illecite e furti interni di materiali o di
informazioni.
• Ottenere un risparmio nelle spese di conduzione dello stabile, utilizzando le
informazioni del controllo accessi per limitare gli sprechi energetici.
• Monitorare in tempo reale lo stato delle porte.
• Avere in tempo reale la situazione dei presenti all’interno di una o più aree, in
modo da assicurarsi della completa evacuazione in caso di pericolo.
zione antitaccheggio. Possiedono infatti
un condensatore ed una striscia di materiale magnetico. Lo stato del bit viene
rilevato dal ricetrasmettitore del sistema
antitaccheggio, ma non possono essere
utilizzati per un sistema di controllo accessi. Le apparecchiature in sola lettura o
lettura/scrittura sono invece in grado di
ricevere codici diversi e specifici, rispondendo così adeguatamente le esigenze
di identificazione. In questo ambito è
importante ricordare che le frequenze di
comunicazione tra reader e tag dipendono sia dalla natura del tag stesso, sia dalle
applicazioni previste e sono regolate (per
controllare le emissioni di potenza e le
interferenze) dai consueti organi nazionali
e internazionali. Le differenti frequenze
hanno un impatto diretto sulla distanza di
operatività del sistema, sulle interferenze
con altri sistemi radio, sulla velocità di
trasferimento dei dati e sulle dimensioni
dell’antenna e dei tag. In particolare, le
bande si differenziano in:
Rassegna
Bullpass è disponibile nei diversi modelli
mono e bidirezionali ma anche nella versione ad apertura meccanica per rispondere alla sola esigenza di incanalamento
dei flussi di traffico pedonale. Come per
tutta la gamma di prodotti Furini access
control, Bullpass può essere collegato ai
diversi sistemi di controllo accessi, che
consentono di identificare, memorizzare,
abilitare l’entrata oppure l’uscita in base
alle autorizzazioni date all’utente.
Furini
SearchGate
SearchGate è in grado di pilotare un relè
di uscita per l’apertura di una porta o l’attivazione di altri dispositivi, ed è collegabile a qualunque centrale di controllo accessi grazie all’uscita
Wiegand. La registrazione
dell’impronta digitale può
essere effettuata tramite il
nostro lettore per la sicurezza informatica TRF100.
SearchGate è disponibile
anche nella versione con
case in alluminio e display LCD integrato. Grazie alla funzionalità Power Over
Ethernet e ai formati Wiegand personalizzabili, implementare un controllo accessi
non è mai stato così semplice. Possibilità
di ottenere una doppia verifica nel terminale SmartGate combinando smart card
di prossimità Mifare con la tecnologia di
verifica biometrica dell’impronta digitale.
Il template biometrico memorizzato nella
carta Mifare offre una verifica uno a uno
dell’identità garantendo nel contempo la
protezione delle informazioni riservate
dell’utente, secondo le specifiche del
Garante della Privacy.
Eter
Brain
delle persone non autorizzate, ma allo stesso
tempo perfettamente integrabili in ogni contesto grazie alla loro trasparenza, che non sottrae luminosità agli ambienti. Robustissime,
le barriere Hidden Gate richiedono ben di
rado interventi di manutenzione.
Gunnebo
Key King
Il Terminale Brain è stato pensato per eseguire con la massima flessibilità e connettività le più particolari applicazioni di Controllo
Accessi. Consiste in un’unità autonoma con
funzionamento on-line e off-line che racchiude, in un dispositivo di dimensioni compatte
dal design evoluto, tutta la tecnologia ad
oggi disponibile per soddisfare le richieste
più diverse e performanti in termini di funzionalità e connettività. Brain è in grado di
supportare qualsiasi tipo di tecnologia di
lettura monodirezionale o bidirezionale ed
è completamente configurabile e controllabile dal software di centralizzazione SCS,
Sistema di Controllo e Supervisione, di GPS
Standard, che permette la realizzazione di
un sistema integrato completo di funzioni di
videosorveglianza, antintrusione e controllo
accessi.
GPS Standard
Sistema di controllo
accessi che prevede
un’ampia gamma di
lettori per interni ed
esterno, trai i quali un
sistema per il controllo accesso di ascensori. In particolare, il
TC417 è un lettore
stand alone con tastiera e lettore di prossimità incorporato. Questo lettore è la soluzione ideale per applicazioni in cui si intende
regolamentare l’accesso a determinate aree,
locali, magazzini, uffici ecc. Con l’ausilio di
un eventuale lettore supplementare si può
controllare il varco sia in ingresso che in
uscita elevando ulteriormente il livello di
sicurezza. Tutta la programmazione avviene
semplicemente tramite la tastiera incorporata. Con un design elegante, il TC417 è la
soluzione ideale per un semplice ed efficace
sistema di controllo accessi.
Hesa
Hidden Gate
Kaba CardLink
Eleganti, silenziose, discrete, le barriere per
il controllo degli accessi Hidden Gate
sono caratterizzate
dai pannelli in cristallo temperato,
resistentissimi e
invalicabili da parte
CardLink integra in un unico sistema il
controllo accessi online e i componenti
meccatronici stand alone, senza necessità di costosi cablaggi. Permette di caricare
e trasferire le autorizzazioni d’accesso su
tessere o chiavi RFID, che vengono validati
all’ingresso dell’edificio e annullati all’uscita.
La validità delle abilitazioni può essere gestita
impostando un Time Stamp globale, grazie
al quale solo la giusta combinazione di autorizzazione e periodo di validità consentirà
l’apertura dei componenti stand alone. In
caso di smarrimento, allo scadere del Time
Stamp, l’abilitazione del supporto viene
bloccata, evitando la sostituzione di cilindri
e chiavi ad esso collegate. CardLink controlla in maniera integrata tutti gli accessi di
un edificio che non possono essere gestiti
da un sistema dotato di cavi di connessione, si integra con le infrastrutture IT preesistenti ed è compatibile con la maggior
parte dei serramenti in commercio.
Kaba
Lettore Read
Da sempre la filosofia dei prodotti Lab.
Net è della completa e totale autonomia.
In particolare nel controllo degli accessi,
l’unico elemento che può gestire il varco è
il lettore Read (a chip o trasponder). Esso
infatti può essere tele controllato localmente (nella stessa struttura dove è installato)
oppure remotamente.Tutti i lettori sono
dotati di interfaccia RS485 con diverse
altre migliaia di apparecchi, condividendo lo stesso mezzo di comunicazione (il
doppino), inoltre è dotato di una serie di
ingressi ed uscite
che permettono
di gestire diverse tipologie
di funzionalità,
adattandosi al tipo di struttura e
funzionalità nella
la quale viene
Contatto elettrico 183 | Marzo | 2009
• Banda LF (Low Frequency) - Impiega
tipicamente la 120-145 KHz, ovvero
la parte più bassa dello spettro RF
ed è stata la prima frequenza utilizzata.
• Banda HF (High Frequency) – E’ solitamente centrata su 13,56 MHz. Viene
oggi considerata la banda “universale”, in quanto è la più diffusa a livello
internazionale.
• Banda UHF (Ultra High Frequency)
865-870 MHz in Europa, 902-928
MHz in USA e 950 MHz in Asia. È
ritenuta la “nuova banda” per gli
RFID, particolarmente utilizzata nella
logistica, in quanto offre un elevato
raggio di copertura.
• Banda UHF alta - In particolare la
sottobanda centrata su 2,4 GHz consente di realizzare tag miniaturizzati.
È però importante ricordare che, sulla
stessa frequenza, operano anche altre
tecnologie, come WiFi, Bluetooth e
ZigBee , ed è quindi elevato il rischio
di interferenze.
L’opinione: Bitron Video
“La sempre maggiore richiesta di aumentare i livelli di sicurezza offre un’interessante opportunità per tutti coloro che
operano nel mondo elettrico”. Ad esprimere questo concetto è Marco Beltramo,
direttore vendite Italia di Bitron.
I sistemi biometrici offrono un elevato livello di
sicurezza, ma richiedono manutenzione e sono
relativamente lenti.
D: Quali sono gli ambiti nei quali viene
maggiormente utilizzato il controllo
accessi?
R: In Italia simili tecnologie sono sfruttate soprattutto in ambito industriale e
terziario, soprattutto all’interno di grandi edifici. All’estero, e in particolare in
Francia, dove siamo presenti
mente per le installacon la nostra filiale Evicom,
zioni più complesso
è necessario disporre
al contrario, vengono abbondantemente sfrutanche di competentate anche nel settore
ze informatiche e
residenziale. Proprio
del nostro software
da questo settore mi Marco Beltramo, direttore vendite Italia di Bitron Video. specifico, oltre ad
aspetto, nel prossimo
aver partecipato ai
futuro, una sensibile crescita. Si tratta corsi dedicati. In ogni caso, per la parte
di soluzioni sempre più semplici da in- di configurazione, è sempre possibile fare
stallare e utilizzare che, quindi, possono riferimento ad uno dei nostri centri di
essere apprezzate anche dagli utenti pri- assistenza tecnica.
vati. Anche perché, poter conoscere in
modo semplice e immediato quali siano D: Ma i tradizionali installatori elettrici
stati i movimenti all’interno di un edificio sono interessati ad appoggiare anche
permette di aumentare sensibilmente il questo settore?
R: Le nuove generazioni di installatori
livello di sicurezza.
sono particolarmente attente alle offerte
D: Il successo di simili soluzione è quin- legate al mondo della domotica e, di condi legato alla semplicità?
seguenza, anche al controllo accessi.
R: Nessun utente, pur volendo aumentare la propria sicurezza, è disposto ad D: Di fronte alla proposta di un simile
utilizzare soluzioni troppo complesse da prodotto, però, quanto influisce il fatcomprendere. Allo stesso modo i nostri tore prezzo?
installatori possono proporre queste so- R: Si tratta, indubbiamente, di un fattore
luzioni senza nessun timore, in quanto importante. Ma non dobbiamo dimenvengono implementati semplicemente ticare che la diffusione dell’elettronica
seguendo una serie di schemi forniti di- sta facendo diminuire rapidamente i
rettamente con l’apparecchiatura. Ovvia- prezzi e, in molti casi, simili soluzioni
installato. Ogni apparecchio può gestire
fino a 32000 utenti in modo autonomo e
può essere configurato fino a 14 modalità
di sicurezza, permette infine una archiviazione degli ultimi 700 accessi con data, ora
e giustificativo.
Lab.Net
Gamma Mega Italia
Mega Italia progetta e installa sistemi
di Controllo Accessi e Rilevazione delle
Presenze ad hoc per ogni esigenza. Più in
dettaglio, l’offerta di Mega Italia copre un
ventaglio di soluzioni che vanno dai più tradizionali sistemi a tecnologia magnetica e prossimità
passiva, ai più innovativi sistemi a prossimità attiva
(compresi i telepass) e a
tecnologia biometrica. I sistemi di Controllo Accessi
fanno parte delle “Soluzioni
Speciali per la Sicurezza”
e sono da ritenersi un elemento critico del piano di
protezione di un edificio in
quanto ad esso spetta il delicato compito di assicurare il controllo del numero
e del flusso di persone, veicoli o merci.
Varie sono le funzionalità e le applicazioni
possibili: dal semplice controllo dei flussi,
alla rilevazione del personale dipendente al
fine di gestire tutti i dati inerenti alla busta
paga, dalla gestione della mensa, alla gestione dei visitatori, fino ad arrivare ai più
complessi controlli integrati dei parcheggi
e all’integrazione del sistema di controllo
accessi in una più ampia gestione del building per arrivare alla cosiddetta building
automation.
Mega Italia
Giano
Software di gestione dedicato al controllo degli accessi e al rilevamento delle
presenze. Può utilizzare numerose tipologie di terminali: dai lettori di tessere
magnetiche a quelli RFID, dai dispositivi
biometrici dell’impronta digitale a quelli
tridimensionali per il riconoscimento del
volto, fino ai sistemi di lettura delle targhe.
Il tutto tramite vari tipi di collegamento:
seriali RS232 e RS485, reti ethernet cablate e wireless, internet.
Giano è strutturato con funzioni crescenti
per la quasi totalità delle esigenze degli
utenti che intendono utilizzare un sistema
di controllo accessi. In cinque diverse
versioni (Free, Base, Standard, Enterprise
e Multi-Impianto), con la possibilità di integrarsi con il software MESA per il rilevamento presenze o di effettuare modifiche
personalizzate.
Mesa
i.Boxer
Nuovo sistema antintrusione con 128
ingressi cablati, 60 ingressi radio e 100
uscite liberamente associabili. Con i suoi
8 organi di comando, oltre alle varie applicazione nell’ antintrusione, può essere
utilizzato anche come controllo accessi,
il tutto controllato da una memoria eventi che registra tutto ciò che accade. Gli
8 organi di comando si suddividono in
lettori di prossimità, inseritori a chiave,
tastiere a led e con display lcd. Il nuovo
sistema utilizza il bus 485 per connettere
ogni periferica in campo; tutti gli organi di comando sono oggetti intelligenti,
dotati di microprocessore e indirizzabili
singolarmente.
Grazie al software per la programmazione
del sistema è possibile soddisfare qualsiasi esigenza di controllo accessi delle
singole aree.
E’ inoltre possibile gestire una zona “di
massima sicurezza”, cioè rendere una
zona accessibile solamente dopo il riconoscimento simultaneo di almeno 2 delle
persone autorizzate.
P.e.s.s.
MiniTIME
Lettori di dimensioni contenute
(175x60x45 mm), utilizzabili in interni
e in esterni per controllo accessi pedonali o veicolari. Robusti e resistenti ad
atti vandalici, grado di protezione IP55.
Disponibili nelle versioni solo tastiera,
solo lettore prossimità passiva, combinato
tastiera+lettore.
E’ collegabile a unità di controllo esterna
Planet programmabile via software ma
è disponibile anche la serie MiniTIMESA con unità di controllo interna senza
software. Può gestire anche un secondo
lettore separato di qualsiasi genere per
controllo di 2 varchi monodirezionali o 1
varco bidirezionale, gestione 500 codici
utenti abilitabili in modo indipendente su
2 uscite a relè.
Spazio Italia
Easyscan
Il sensore EasyScan è un rilevatore di
movimento ad Infrarosso Attivo programmabile. L’innovativo, versatile e dinamico rilevatore è particolarmente indicato
per applicazione su porte automatiche
con necessità di monitoraggio dei profili
secondari garantendo un rilevamento intelligente ed in sicurezza dei movimenti
di persone o presenza di oggetti grazie
alla vasta gamma di funzioni.
La geometria e la sensibilità del campo di
rilevamento è completamente regolabile
attraverso DIP switches.
EasyScan consente un passaggio fluido di
43
44
Contatto elettrico 183 | Marzo | 2009
Tecniche e Prodotti
Controllo accessi
non vengono adottate perché non conosciute o non proposte in modo adeguato. È invece necessario far capire agli
utenti finali quanto, con un investimento
leggermente superiore, sia possibile far
crescere la propria sicurezza.
L’opinione: LAB.NET
L’insicurezza è una sensazione sempre più
diffusa, sia nel mondo del lavoro sia nella
vita di tutti i giorni. Per questa ragione,
secondo Stefano Fornasier, direttore generale di LAB.NET, “Il controllo accessi
può aiutare a migliorare la sicurezza.
È però fondamentale non limitarsi ad
operazioni banali, ma aggiungere sempre
nuove funzionalità che ci permettano di
essere all’avanguardia”.
D: Proprio parlando di soluzioni
all’avanguardia, è interessante la
vostra iniziativa di legare il
controllo accessi alla sicurezza sul lavoro. Di cosa si tratta?
R: Una serie di incidenti si
verifica perché alcune persone utilizzano apparec-
chiature per le quali non sono abilitate
o perchè si trovano in aree riservate.
La nostra idea è quella di munire simili soggetti, che operano ad esempio
all’interno di cantieri o ambienti pericolosi, di un trasponder che segnali
esattamente la loro posizione e l’apparecchiatura che stanno utilizzando.
Così, nel caso in cui stiano effettuando
un’attività a cui non sono abilitati o
vengano a trovarsi in ambienti loro
interdetti, entrano in azione i sistemi
d’allarme e di protezione, garantendo
non solo la loro incolumità ma anche
quella delle altre persone presenti.
Questo è un tipico esempio di come i
sistemi di controllo accessi non siano
più limitati a una semplice attività di
apertura delle porte.
D: Per quale ragione per simili controlli, avete scelto di investire sui
trasponder?
R: Gli utilizzatori chiedono che la tecnologia semplifichi la loro vita. Un sistema
senza contatto, che possa essere tenuto
tranquillamente in tasca o appeso come
un comune badge, senza richiedere
nessuna operazione manuale, risponde
Stefano Fornasier, direttore generale di Lab.Net.
Rassegna
persone e garantisce un risparmio energetico. Infatti, grazie alla sua tecnologia,
individua con la massima sicurezza anche
movimenti molto lenti.
Questo sensore è inoltre consigliato
per ambienti particolarmente luminosi
e riflettenti.
La funzione di autodiagnosi integrata
verifica il corretto funzionamento del
rilevatore.
Tecnel System
programmazione ed il monitoraggio realtime di tutto l’impianto collegandosi via
RS-232 o USB a una qualunque delle centrali di controllo. In modalità “Off Line”
(pc scollegato) gli eventi di accesso (max
7000) vengono registrati nella memoria
della centrale di controllo dalla quale
possono essere scaricati al successivo
collegamento.
Videx
Vnet
Vimar ha ampliato le frontiere dell’impianto elettrico evoluto, proponendo in ambito
terziario e industriale, innovativi sistemi
di controllo accessi, sicuri, affidabili e
flessibili, di diversi livelli di complessità,
in modo da garantire la soluzione idonea
a qualsiasi tipo di necessità.
La soluzione base, la più semplice, è
costituita dal Controllo accessi con lettore/programmatore di smart card con
relè integrato; svolge anche la funzione
di attuatore, mediante il relè presente
a bordo.
La programmazione delle card e la
configurazione del dispositivo avviene
mediante dip switch montati sul retro
dell’apparecchio.
Vimar
Il Vnet si compone di una o più centrali
di controllo (max 16) ciascuna capace di
gestire fino a 4 punti di accesso (porte,
cancelli ecc.) e di uno o più dispositivi di
controllo accesso (max 64) tra cui lettori
d’impronte, lettori chiavi di prossimità e
tastiere digitali.
Tutti i dispositivi che fanno parte del sistema sono collegati tramite un BUS seriale
RS-485 che consente di coprire distanze
fino a 1000 metri.
Un apposito software permette la
Sistemi Vimar
Il desiderio di sicurezza spinge a investire sempre più sui sistemi di controllo accessi.
perfettamente a queste esigenze. Senza
dimenticare che una simile tecnologia è
decisamente raffinata e dunque impossibile da falsificare, risultando quindi
la soluzione ideale anche per impedire
accessi non autorizzati aventi l’obiettivo
di compiere azioni illegali.
D: Ma una tecnologia tanto sofisticata, che volete proporre anche a piccole aziende e ad utenti finali, può
essere installata dai comuni installatori elettrici?
R: Per proporci con successo nel mercato abbiamo scelto la tecnologia più
innovativa, ma dotandola di un’interfaccia semplice e fruibile a tutti. Tipicamente, con i nostri prodotti, forniamo
anche gli schemi di montaggio, che
può essere realizzato anche da personale senza particolari qualifiche. Per
le installazioni più complesse invece
forniamo direttamente supporto con i
nostri tecnici o attraverso i distributori.
A questo si aggiunge un’attività di formazione, anche in aula, perché siamo
convinti che la competenza specifica
permetta di proporsi sul mercato con
maggiori competenze e quindi di saper
rispondere adeguatamente alle esigenze
dei singoli clienti.
ghe, vengono ridotti gli errori e il tempo
necessario per le verifiche. Il tutto senza
dimenticare che, anche all’interno degli
edifici, è necessario regolare l’accesso a
determinate aree.
D: Si tratta di applicazioni molto interessanti, ma come si conciliano con le
abitudini degli italiani?
R: All’estero simili sistemi sono già molto
sfruttati. Da noi sussistono limiti culturali, non più giustificati dai vantaggi
offerti dalle tecnologia e da un crescente
bisogno di sicurezza. Partendo dai sistemi di controllo accessi, infatti, è possibile realizzare configurazione particolari
che, ad esempio, consentono l’accesso
a un’area solo dopo aver verificato la
presenza contemporanea di due persone
ed aver ottenuto l’autorizzazione da un
terzo soggetto che si trovi all’esterno
dell’edificio. Una funzionalità, quest’ultima, molto apprezzato per la protezione
dei caveau o di specifiche aree militari.
“ Il semplice controllo accessi, come è
stato utilizzato sinora, è ormai superato,
mentre in futuro saranno sempre più
apprezzati i sistemi integrati che, partendo dall’identificazione delle persone
che accedono a un’area, offriranno una
serie di servizi”. A fare questa previsione è Ciro Raia, presidente di P.e.s.s.,
l’azienda che ha lanciato un innovativo
sistema basato su una centrale capace
di integrare tutti i servizi necessari.
D: Resta però il fatto che, soprattutto
negli accessi ai luoghi di lavoro, utilizzo di tali sistemi può risultare poco
pratico...
R: Anche in questo caso la tecnologia
ha ormai superato tutti i limiti. I sistemi
wireless, infatti, effettuano le rilevazioni senza la necessità di operazioni manuali da parte delle persone. A questo
si aggiunge che, da un unico punto, è
possibile conoscere esattamente quante
e quali persone si trovino in una certa
area in uno specifico istante.
In tal modo, oltre alla protezione di
apparecchiature e dati, possono essere effettuati interventi precisi e mirati
in caso di incidente, con un risparmio
di tempo che può trasformarsi in vite
umane salvate. n
D: Per quale ragione stiamo vivendo
una simile evoluzione del sistemi di
controllo accessi?
R: Appare sempre più inutile disporre
di sistemi dedicati alle singole attività,
mentre le aziende e anche i semplici
cittadini puntano alla semplificazione
ed all’efficienza. Ad esempio coniugare
controllo accessi e Building Automation
significa azionare i sistemi di condizionamento di un ufficio solo quando
risultino presenti le persone di quella
stanza. Inoltre, integrando un simile controllo con i sistemi di elaborazione pa-
Ciro Raia, presidente di P.E.S.S.
L’opinione: P.E.S.S.