Contatto Elettrico 183
Transcript
Contatto Elettrico 183
40 Contatto elettrico 183 | Marzo | 2009 Tecniche e Prodotti Controllo accessi Chi entra e chi esce Il controllo accessi è sempre più indispensabile, indipendentemente dalla dimensioni dello stabile da gestire. Ma ogni realtà ha esigenze specifiche, che vanno attentamente verificate Massimiliano Cassinelli C’ erano una volta l’orario di lavoro, con momenti d’ingresso e uscita prestabiliti e uguali per tutti. Allora era la classica guardia, posta all’ingresso dell’edificio, che verificava l’identità delle persone che accedevano. Oggi, al contrario, le aziende chiedono a tutti flessibilità, sia per quanto riguarda gli orari sia per quanto riguarda i giorni. Sempre più spesso, infatti, le persone devono trattenersi in ufficio sino a tarda ora o essere presenti anche nelle giornate cosiddette festive. Una situazione difficilmente conciliabile con i servizi di vigilanza, che ha spinto le aziende a cercare di sfruttare le moderne tecnologie per realizzare sistemi di controllo accesso sempre più efficienti. Un’esigenza dettata anche dalla necessità di passare dall’azienda “chiusa”, che deve difendere i beni materiali, all’azienda “aperta”, il cui principale valore è dato dallo continuità del business. È così evidente il rischio di irrigidire i comportamenti delle persone, per poterle gestire con un comune siste- ma di sicurezza, diminuendo l’efficienza e perdendo libertà e produttività. Di contro, se si “aprono le porte” per consentire una più ampia libertà operativa, si può aumentare la produttività ma… non si salvaguarda la sicurezza. Il giusto equilibrio può essere ottenuto attraverso un sistema integrato di sicurezza e rilevazione presenze, progettato per coniugare le esigenze di sicurezza con quelle di libertà operativa. Tastiere e badge magnetici Trovare il corretto equilibrio tra le esigenze di sicurezza e quelle di mobilità rappresenta un difficile esercizio, poiché deve scontrarsi con la necessità, per le persone, di accedere con adeguata ra- pidità a un edificio. Infatti, soprattutto a fronte di accessi molto numerosi, è fondamentale ridurre al minimo i tempi di identificazione dei soggetti, per evitare code e inutili attese. In particolare, uno dei sistemi più tradizionali, è legato all’impiego di tastiere attraverso le quali digitare un codice PIN, ovvero un identificativo univoco della persona. Una simile modalità è oggi considerata uno dei metodi meno pratici e sicuri tra quelli proposti sul mercato. Questo soprattutto al crescere degli utilizzatori e, quindi, dei codici impiegati. L’aumento della quantità di codici validi, infatti, fa crescere la probabilità che una persona possa indovinare una delle cifre abilitate. Per tale ragione, in termini generali, è buona norma rispettare la regola secondo al quale il rapporto tra i codici disponibili e quelli abilitati sia superiore al valore di 100:1. Una simile accortezza, infatti, limita la possibilità di “indovinare” una delle combinazioni. L’impiego di simili sistemi di identificazione, comunque, è ritenuto ancora valido per edifici con un limitato afflusso di persone. La digitazione, infatti, richiede un certo tempo che, moltiplicato per un elevato numero di accessi, può comportare significative perdite di tempo. Senza dimenticare che, proprio complice l’elevato afflusso, aumenta il rischio che una persona possa individuare il codice di un altro soggetto e, quindi, utilizzarlo per muoversi con una diversa identità. Una pratica alternativa alle tastiere In futuro il controllo accessi sarà sempre più legato ai transponder. Contatto elettrico 183 | Marzo | 2009 è rappresentata dai radiocomandi. Simili strumenti, nati originariamente per il attivare chiusure meccanizzate, hanno il vantaggio di non richiedere un contatto fisico con il sistema di acquisizione e, quindi, possono essere utilizzati anche a distanza di alcune decine di metri. La loro evoluzione ha portato oggi alla realizzazione di apparecchi codificati. Questo significa che ciascun trasmettitore possiede un proprio codice identificativo e la trasmissione dei dati viene protetta dalla clonazione da un meccanismo di tipo rolling-code. Anche in questo caso, però, si tratta di soluzioni relativamente poco sicure e non adatte a gestire un elevato numero di accessi. Nascono i badge Le soluzioni di identificazione personali più tradizionali, e ancor oggi utilizzate, sono rappresentate dall’impiego dei badge a banda magnetica. Simili soluzioni sono caratterizzate da un costo relativamente basso e, quindi, si sono diffuse molto rapidamente, sfruttando anche una tecnologia costruttiva relativamente semplice. Una semplicità che, però, deve confrontarsi con l’altrettanto elevata facilità di clonazione, che rende vulnerabile il sistema. Senza dimentica- re che, in caso di furto o smarrimento, potrebbero essere utilizzati anche da persone non abilitate. Per tale ragione è buona norma utilizzare supporti sui quali venga impressa anche la fotografia del soggetto autorizzato e imporre alle persone di tenere sempre il badge in vista quando si muovono al’interno degli spazi aziendali. Non possiamo comunque dimenticare che la banda magnetica, per essere letta dal terminale, necessita di un contatto diretto. Un’esigenza che porta al progressivo deterioramento sia dell’apparecchio sia del supporto, con la necessità di periodici interventi di manutenzione. Proprio la necessità di manutenzione, unita alla complessità tecnologica, suggerisce oggi di utilizzare i sistemi biometrici solo per controllare l’accesso ad ambienti molto particolari. I sistemi biometrici, come la lettura dell’impronta digitale, di quella della mano, dell’iride… rappresentano infatti la metodologia di accesso oggi più sicura. È infatti praticamente impossibile clonare una caratteristica fisica univoca di una persona, ma è altrettanto vero che simili soluzioni devono fronteggiare un rapido deterioramento, che li rende è sempre più importante identificare con sicurezza chi accede ad una determinata area. poco adatti a varchi con numerosi accessi. Basti pensare, ad esempio, che sui lettori dell’impronta digitale si deposita rapidamente uno strato di sporco, trasportato dalle dita delle persone. Una situazione che impone una pulizia periodica dello schermo, per impedire che la patina presente impedisca una corretta lettura della caratteristica biometrica del soggetto. Il futuro nel trasponder Alla luce di tutte queste problematiche, nelle situazioni con un elevato afflusso di persone, le tecnologie basate su trasponder rappresentano oggi una delle alternative più interessanti. È però necessario distinguere tra le differenti soluzioni proposte dal mercato. In questo ambito è importante ricordare che i transponder possono essere di Rassegna Gamma Farcode Tra l’ampia gamma Farcode di apparati per il controllo accessi ACI Farfisa, sono stati implementati i moduli stand-alone per lettore di prossimità FP52PL e per tastiera controllo accessi FC52PL su estetica dei posti esterni videocitofonici della serie modulare Profilo in alluminio anodizzato, cui si possono abbinare per il montaggio di un sistema integrato e di cui i prodotti controllo accessi sfruttano gli accessori di gamma. In particolare la FP52PL è un lettore di prossimità fornito di 2 relè con temporizzazione programmabile secondo l’attuatore collegato. Programmazione guidata tramite master card, con display e LED sul fronte. Gestisce 500 carte in memoria, è studiato specificatamente per grandi condomini o comunità. La tastiera controllo accessi FC52PL consente la programmazione e la composizione dei codici di abilitazione dei 2 relè per apertura serrature o controllo accessi ecc. Disattivazione con tempo incrementale per combinazione errata. ACI Farfisa Apice IOL332 Apice è specializzata nel settore del Controllo Accessi, in tecnologia tradizionale o LonWorks. Il cuore del sistema LonWorks è la centralina Apice IOL332, e l’access control manager LonServer. Il dispositivo IOL332 consente di gestire in maniera completamente autonoma tutte le logiche di controllo del varco mantre il LonServer gestisce il database degli utenti abilitati su 8 porte e può essere installato in qualsiasi punto della rete LON in maniera distribuita. Ogni LonServer gestisce un database di 26mila utenti e di Wave 4mila eventi, oltre che fasce orarie, date di scadenza, giorni festivi e qualsiasi altra impostazione che sia necessaria. La supervisione dell’impianto può essere effettuata, anche da remoto, mediante software dedicato ed estremamente “user-friendly”. Apice Proximan Nuovo sistema di Controllo Accessi che permette l’apertura dei cancelli elettrici senza l’ausilio di alcuna chiave meccanica ma con chiavi elettroniche bi-tecnologia (lettore di prossimità e trasmettitore radio) a codice univoco. Semplice nell’utilizzo, affidabile e sicuro, Proximan può gestire fino a 5000 chiavi ed è capace di dialogare con tutti i tipi di pulsantiere, grazie al lettore di prossimità “stand alone”, che può essere alloggiato su qualsiasi frontale. Proximan è un sistema di sicurezza che consente di memorizzare tutti gli eventi (fino a 30.000 in un mese) sulle centraline da 2-4 ingressi e l’importante “anti pass back” ha lo scopo di non consentire un secondo accesso in un locale ad una persona qualora questa sia già entrata una prima volta e non abbia fatto registrare la propria uscita. Bitron Video Una nuova generazione di sistemi per il controllo della casa, una soluzione evoluta per l’automazione domestica. Dal design sofisticato, Wave è universale e si integra su tutte le scatole portafrutta a incasso ed è munito di un innovativo display con tecnologia OLED (Organic Light Emitting Diode). Rispetto alle tradizionali tecnologie, l’angolo di lettura è più ampio (fino a 160°) e il dispendio di energia è ridotto. Pulsanti frontali di comando per una gestione diretta dell’automazione o dei dispositivi controllati attraverso il comando radio o mediante contatti relè. Menù multilingua a navigazione semplice ed intuitiva che permette all’utente di effettuare facili operazioni di programmazione e personalizzazione dell’impianto. Wave si integra ai sistemi di controllo accessi Came, permettendo l’attivazione mediante tessera personalizzata. Came utilizzata consente un raggio di lettura di ca. 80 cm, che arriva fino a 12 m con l’impiego di lettori a lungo raggio. Nella versione online, offre così sia il comfort di accessi hand-free per l’utente, sia la comodità di poter gestire e monitorare le autorizzazioni all’accesso da un punto centrale stando a tavolino. La necessità d’interventi di assistenza si riduce sensibilmente e, soprattutto in presenza di sistemi di un certo volume, ciò comporta un notevole risparmio di tempo e denaro. Grazie all’impiego di supporti transponder attivi, il sistema Omega Active è idoneo sia per il controllo degli accessi (uffici, ospedali o aziende industriali) sia per l’impiego nel campo della sicurezza accessi IT. CES Italia Serie Bullpass Omega Active Con il sistema Omega Active, CEStronics viene incontro alle esigenze di mercato che richiedono cilindri elettronici integrabili nelle reti IP, per permettere la programmazione e il monitoraggio centralizzati di accessi controllati. La tecnologia a transponder attiva Bullpass è l’innovativo tornello a tripode per la selezione dei transiti in zone ad alta intensità di passaggio. La sua struttura, realizzata completamente in acciaio inox aisi 304 con speciale finitura scotch brite, è l’ideale anche per applicazioni all’esterno quali stazioni ferroviarie e marittime, metropolitane, aree sportive e ovunque sia indispensabile regolare il flusso delle persone ottimizzando le operazioni di ingresso e uscita. Resistente e funzionale, 41 42 Contatto elettrico 183 | Marzo | 2009 Tecniche e Prodotti Controllo accessi Le tessere magnetiche sono soggette ad un progressivo deterioramento. diversi tipi e distinti in base a metodo di alimentazione e al tipo di memoria. L’alimentazione, infatti, può essere passiva, semiattiva o attiva. Nel primo caso l’apparecchio non contiene nessuna batteria, ma solo chip e antenna. Riceve così l’alimentazione, quando è interrogato dal reader, attraverso le onde elettromagnetiche generate dall’antenna stessa. Un simile sistema gode il vantaggio di poter essere miniaturizzato e, quindi, inserito in qualunque oggetto. Inoltre non necessita di manutenzione e, virtualmente, può funzionare per sempre. Non dobbiamo però dimenticare che, proprio perché alimentato dal ricevitore, può funzionare sono a distanza molto ridotte. A differenza di questi sistemi, quelli semipassivi possiedono una propria fonte di alimentazione indipendente, ma trasmettono solo se interrogati. Possono quindi alimentare una RAM statica interna, ma non sono dotati di trasmettitore. Per comunicare devono quindi, ancora una volta utilizzare il campo elettromagnetico emesso dal lettore, con i limiti e le caratteristiche visti nel caso precedente. I transponder attivi, infine, possiedono sia un trasmettitore radio sia una batteria per alimentarlo. Questo permette loro di trasmettere quando vengono interrogati dal reader. Hanno inoltre la caratteristica di operare a frequenze più elevate, con un raggio d’azione superiore rispetto alle apparecchiature prive di alimentazione autonoma. Nella scelta del transponder è necessario prestare attenzione anche alla tipologia. I modelli a bit unico, infatti, vengono utilizzati tipicamente in fun- Scopi principali del sistema di controllo accessi • Garantire un’elevata sicurezza per gli accessi nell’edificio. • Mantenere la massima agilità dei movimenti delle persone all’interno dell’edificio, evitando ad esempio identificazioni complesse che risultano inutili su certi varchi durante particolari momenti della giornata. • Aumentare la flessibilità degli orari lavorativi senza aggrava nei costi della vigilanza. Diminuire i costi della vigilanza. • Introdurre un deterrente contro azioni illecite e furti interni di materiali o di informazioni. • Ottenere un risparmio nelle spese di conduzione dello stabile, utilizzando le informazioni del controllo accessi per limitare gli sprechi energetici. • Monitorare in tempo reale lo stato delle porte. • Avere in tempo reale la situazione dei presenti all’interno di una o più aree, in modo da assicurarsi della completa evacuazione in caso di pericolo. zione antitaccheggio. Possiedono infatti un condensatore ed una striscia di materiale magnetico. Lo stato del bit viene rilevato dal ricetrasmettitore del sistema antitaccheggio, ma non possono essere utilizzati per un sistema di controllo accessi. Le apparecchiature in sola lettura o lettura/scrittura sono invece in grado di ricevere codici diversi e specifici, rispondendo così adeguatamente le esigenze di identificazione. In questo ambito è importante ricordare che le frequenze di comunicazione tra reader e tag dipendono sia dalla natura del tag stesso, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali. Le differenti frequenze hanno un impatto diretto sulla distanza di operatività del sistema, sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell’antenna e dei tag. In particolare, le bande si differenziano in: Rassegna Bullpass è disponibile nei diversi modelli mono e bidirezionali ma anche nella versione ad apertura meccanica per rispondere alla sola esigenza di incanalamento dei flussi di traffico pedonale. Come per tutta la gamma di prodotti Furini access control, Bullpass può essere collegato ai diversi sistemi di controllo accessi, che consentono di identificare, memorizzare, abilitare l’entrata oppure l’uscita in base alle autorizzazioni date all’utente. Furini SearchGate SearchGate è in grado di pilotare un relè di uscita per l’apertura di una porta o l’attivazione di altri dispositivi, ed è collegabile a qualunque centrale di controllo accessi grazie all’uscita Wiegand. La registrazione dell’impronta digitale può essere effettuata tramite il nostro lettore per la sicurezza informatica TRF100. SearchGate è disponibile anche nella versione con case in alluminio e display LCD integrato. Grazie alla funzionalità Power Over Ethernet e ai formati Wiegand personalizzabili, implementare un controllo accessi non è mai stato così semplice. Possibilità di ottenere una doppia verifica nel terminale SmartGate combinando smart card di prossimità Mifare con la tecnologia di verifica biometrica dell’impronta digitale. Il template biometrico memorizzato nella carta Mifare offre una verifica uno a uno dell’identità garantendo nel contempo la protezione delle informazioni riservate dell’utente, secondo le specifiche del Garante della Privacy. Eter Brain delle persone non autorizzate, ma allo stesso tempo perfettamente integrabili in ogni contesto grazie alla loro trasparenza, che non sottrae luminosità agli ambienti. Robustissime, le barriere Hidden Gate richiedono ben di rado interventi di manutenzione. Gunnebo Key King Il Terminale Brain è stato pensato per eseguire con la massima flessibilità e connettività le più particolari applicazioni di Controllo Accessi. Consiste in un’unità autonoma con funzionamento on-line e off-line che racchiude, in un dispositivo di dimensioni compatte dal design evoluto, tutta la tecnologia ad oggi disponibile per soddisfare le richieste più diverse e performanti in termini di funzionalità e connettività. Brain è in grado di supportare qualsiasi tipo di tecnologia di lettura monodirezionale o bidirezionale ed è completamente configurabile e controllabile dal software di centralizzazione SCS, Sistema di Controllo e Supervisione, di GPS Standard, che permette la realizzazione di un sistema integrato completo di funzioni di videosorveglianza, antintrusione e controllo accessi. GPS Standard Sistema di controllo accessi che prevede un’ampia gamma di lettori per interni ed esterno, trai i quali un sistema per il controllo accesso di ascensori. In particolare, il TC417 è un lettore stand alone con tastiera e lettore di prossimità incorporato. Questo lettore è la soluzione ideale per applicazioni in cui si intende regolamentare l’accesso a determinate aree, locali, magazzini, uffici ecc. Con l’ausilio di un eventuale lettore supplementare si può controllare il varco sia in ingresso che in uscita elevando ulteriormente il livello di sicurezza. Tutta la programmazione avviene semplicemente tramite la tastiera incorporata. Con un design elegante, il TC417 è la soluzione ideale per un semplice ed efficace sistema di controllo accessi. Hesa Hidden Gate Kaba CardLink Eleganti, silenziose, discrete, le barriere per il controllo degli accessi Hidden Gate sono caratterizzate dai pannelli in cristallo temperato, resistentissimi e invalicabili da parte CardLink integra in un unico sistema il controllo accessi online e i componenti meccatronici stand alone, senza necessità di costosi cablaggi. Permette di caricare e trasferire le autorizzazioni d’accesso su tessere o chiavi RFID, che vengono validati all’ingresso dell’edificio e annullati all’uscita. La validità delle abilitazioni può essere gestita impostando un Time Stamp globale, grazie al quale solo la giusta combinazione di autorizzazione e periodo di validità consentirà l’apertura dei componenti stand alone. In caso di smarrimento, allo scadere del Time Stamp, l’abilitazione del supporto viene bloccata, evitando la sostituzione di cilindri e chiavi ad esso collegate. CardLink controlla in maniera integrata tutti gli accessi di un edificio che non possono essere gestiti da un sistema dotato di cavi di connessione, si integra con le infrastrutture IT preesistenti ed è compatibile con la maggior parte dei serramenti in commercio. Kaba Lettore Read Da sempre la filosofia dei prodotti Lab. Net è della completa e totale autonomia. In particolare nel controllo degli accessi, l’unico elemento che può gestire il varco è il lettore Read (a chip o trasponder). Esso infatti può essere tele controllato localmente (nella stessa struttura dove è installato) oppure remotamente.Tutti i lettori sono dotati di interfaccia RS485 con diverse altre migliaia di apparecchi, condividendo lo stesso mezzo di comunicazione (il doppino), inoltre è dotato di una serie di ingressi ed uscite che permettono di gestire diverse tipologie di funzionalità, adattandosi al tipo di struttura e funzionalità nella la quale viene Contatto elettrico 183 | Marzo | 2009 • Banda LF (Low Frequency) - Impiega tipicamente la 120-145 KHz, ovvero la parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata. • Banda HF (High Frequency) – E’ solitamente centrata su 13,56 MHz. Viene oggi considerata la banda “universale”, in quanto è la più diffusa a livello internazionale. • Banda UHF (Ultra High Frequency) 865-870 MHz in Europa, 902-928 MHz in USA e 950 MHz in Asia. È ritenuta la “nuova banda” per gli RFID, particolarmente utilizzata nella logistica, in quanto offre un elevato raggio di copertura. • Banda UHF alta - In particolare la sottobanda centrata su 2,4 GHz consente di realizzare tag miniaturizzati. È però importante ricordare che, sulla stessa frequenza, operano anche altre tecnologie, come WiFi, Bluetooth e ZigBee , ed è quindi elevato il rischio di interferenze. L’opinione: Bitron Video “La sempre maggiore richiesta di aumentare i livelli di sicurezza offre un’interessante opportunità per tutti coloro che operano nel mondo elettrico”. Ad esprimere questo concetto è Marco Beltramo, direttore vendite Italia di Bitron. I sistemi biometrici offrono un elevato livello di sicurezza, ma richiedono manutenzione e sono relativamente lenti. D: Quali sono gli ambiti nei quali viene maggiormente utilizzato il controllo accessi? R: In Italia simili tecnologie sono sfruttate soprattutto in ambito industriale e terziario, soprattutto all’interno di grandi edifici. All’estero, e in particolare in Francia, dove siamo presenti mente per le installacon la nostra filiale Evicom, zioni più complesso è necessario disporre al contrario, vengono abbondantemente sfrutanche di competentate anche nel settore ze informatiche e residenziale. Proprio del nostro software da questo settore mi Marco Beltramo, direttore vendite Italia di Bitron Video. specifico, oltre ad aspetto, nel prossimo aver partecipato ai futuro, una sensibile crescita. Si tratta corsi dedicati. In ogni caso, per la parte di soluzioni sempre più semplici da in- di configurazione, è sempre possibile fare stallare e utilizzare che, quindi, possono riferimento ad uno dei nostri centri di essere apprezzate anche dagli utenti pri- assistenza tecnica. vati. Anche perché, poter conoscere in modo semplice e immediato quali siano D: Ma i tradizionali installatori elettrici stati i movimenti all’interno di un edificio sono interessati ad appoggiare anche permette di aumentare sensibilmente il questo settore? R: Le nuove generazioni di installatori livello di sicurezza. sono particolarmente attente alle offerte D: Il successo di simili soluzione è quin- legate al mondo della domotica e, di condi legato alla semplicità? seguenza, anche al controllo accessi. R: Nessun utente, pur volendo aumentare la propria sicurezza, è disposto ad D: Di fronte alla proposta di un simile utilizzare soluzioni troppo complesse da prodotto, però, quanto influisce il fatcomprendere. Allo stesso modo i nostri tore prezzo? installatori possono proporre queste so- R: Si tratta, indubbiamente, di un fattore luzioni senza nessun timore, in quanto importante. Ma non dobbiamo dimenvengono implementati semplicemente ticare che la diffusione dell’elettronica seguendo una serie di schemi forniti di- sta facendo diminuire rapidamente i rettamente con l’apparecchiatura. Ovvia- prezzi e, in molti casi, simili soluzioni installato. Ogni apparecchio può gestire fino a 32000 utenti in modo autonomo e può essere configurato fino a 14 modalità di sicurezza, permette infine una archiviazione degli ultimi 700 accessi con data, ora e giustificativo. Lab.Net Gamma Mega Italia Mega Italia progetta e installa sistemi di Controllo Accessi e Rilevazione delle Presenze ad hoc per ogni esigenza. Più in dettaglio, l’offerta di Mega Italia copre un ventaglio di soluzioni che vanno dai più tradizionali sistemi a tecnologia magnetica e prossimità passiva, ai più innovativi sistemi a prossimità attiva (compresi i telepass) e a tecnologia biometrica. I sistemi di Controllo Accessi fanno parte delle “Soluzioni Speciali per la Sicurezza” e sono da ritenersi un elemento critico del piano di protezione di un edificio in quanto ad esso spetta il delicato compito di assicurare il controllo del numero e del flusso di persone, veicoli o merci. Varie sono le funzionalità e le applicazioni possibili: dal semplice controllo dei flussi, alla rilevazione del personale dipendente al fine di gestire tutti i dati inerenti alla busta paga, dalla gestione della mensa, alla gestione dei visitatori, fino ad arrivare ai più complessi controlli integrati dei parcheggi e all’integrazione del sistema di controllo accessi in una più ampia gestione del building per arrivare alla cosiddetta building automation. Mega Italia Giano Software di gestione dedicato al controllo degli accessi e al rilevamento delle presenze. Può utilizzare numerose tipologie di terminali: dai lettori di tessere magnetiche a quelli RFID, dai dispositivi biometrici dell’impronta digitale a quelli tridimensionali per il riconoscimento del volto, fino ai sistemi di lettura delle targhe. Il tutto tramite vari tipi di collegamento: seriali RS232 e RS485, reti ethernet cablate e wireless, internet. Giano è strutturato con funzioni crescenti per la quasi totalità delle esigenze degli utenti che intendono utilizzare un sistema di controllo accessi. In cinque diverse versioni (Free, Base, Standard, Enterprise e Multi-Impianto), con la possibilità di integrarsi con il software MESA per il rilevamento presenze o di effettuare modifiche personalizzate. Mesa i.Boxer Nuovo sistema antintrusione con 128 ingressi cablati, 60 ingressi radio e 100 uscite liberamente associabili. Con i suoi 8 organi di comando, oltre alle varie applicazione nell’ antintrusione, può essere utilizzato anche come controllo accessi, il tutto controllato da una memoria eventi che registra tutto ciò che accade. Gli 8 organi di comando si suddividono in lettori di prossimità, inseritori a chiave, tastiere a led e con display lcd. Il nuovo sistema utilizza il bus 485 per connettere ogni periferica in campo; tutti gli organi di comando sono oggetti intelligenti, dotati di microprocessore e indirizzabili singolarmente. Grazie al software per la programmazione del sistema è possibile soddisfare qualsiasi esigenza di controllo accessi delle singole aree. E’ inoltre possibile gestire una zona “di massima sicurezza”, cioè rendere una zona accessibile solamente dopo il riconoscimento simultaneo di almeno 2 delle persone autorizzate. P.e.s.s. MiniTIME Lettori di dimensioni contenute (175x60x45 mm), utilizzabili in interni e in esterni per controllo accessi pedonali o veicolari. Robusti e resistenti ad atti vandalici, grado di protezione IP55. Disponibili nelle versioni solo tastiera, solo lettore prossimità passiva, combinato tastiera+lettore. E’ collegabile a unità di controllo esterna Planet programmabile via software ma è disponibile anche la serie MiniTIMESA con unità di controllo interna senza software. Può gestire anche un secondo lettore separato di qualsiasi genere per controllo di 2 varchi monodirezionali o 1 varco bidirezionale, gestione 500 codici utenti abilitabili in modo indipendente su 2 uscite a relè. Spazio Italia Easyscan Il sensore EasyScan è un rilevatore di movimento ad Infrarosso Attivo programmabile. L’innovativo, versatile e dinamico rilevatore è particolarmente indicato per applicazione su porte automatiche con necessità di monitoraggio dei profili secondari garantendo un rilevamento intelligente ed in sicurezza dei movimenti di persone o presenza di oggetti grazie alla vasta gamma di funzioni. La geometria e la sensibilità del campo di rilevamento è completamente regolabile attraverso DIP switches. EasyScan consente un passaggio fluido di 43 44 Contatto elettrico 183 | Marzo | 2009 Tecniche e Prodotti Controllo accessi non vengono adottate perché non conosciute o non proposte in modo adeguato. È invece necessario far capire agli utenti finali quanto, con un investimento leggermente superiore, sia possibile far crescere la propria sicurezza. L’opinione: LAB.NET L’insicurezza è una sensazione sempre più diffusa, sia nel mondo del lavoro sia nella vita di tutti i giorni. Per questa ragione, secondo Stefano Fornasier, direttore generale di LAB.NET, “Il controllo accessi può aiutare a migliorare la sicurezza. È però fondamentale non limitarsi ad operazioni banali, ma aggiungere sempre nuove funzionalità che ci permettano di essere all’avanguardia”. D: Proprio parlando di soluzioni all’avanguardia, è interessante la vostra iniziativa di legare il controllo accessi alla sicurezza sul lavoro. Di cosa si tratta? R: Una serie di incidenti si verifica perché alcune persone utilizzano apparec- chiature per le quali non sono abilitate o perchè si trovano in aree riservate. La nostra idea è quella di munire simili soggetti, che operano ad esempio all’interno di cantieri o ambienti pericolosi, di un trasponder che segnali esattamente la loro posizione e l’apparecchiatura che stanno utilizzando. Così, nel caso in cui stiano effettuando un’attività a cui non sono abilitati o vengano a trovarsi in ambienti loro interdetti, entrano in azione i sistemi d’allarme e di protezione, garantendo non solo la loro incolumità ma anche quella delle altre persone presenti. Questo è un tipico esempio di come i sistemi di controllo accessi non siano più limitati a una semplice attività di apertura delle porte. D: Per quale ragione per simili controlli, avete scelto di investire sui trasponder? R: Gli utilizzatori chiedono che la tecnologia semplifichi la loro vita. Un sistema senza contatto, che possa essere tenuto tranquillamente in tasca o appeso come un comune badge, senza richiedere nessuna operazione manuale, risponde Stefano Fornasier, direttore generale di Lab.Net. Rassegna persone e garantisce un risparmio energetico. Infatti, grazie alla sua tecnologia, individua con la massima sicurezza anche movimenti molto lenti. Questo sensore è inoltre consigliato per ambienti particolarmente luminosi e riflettenti. La funzione di autodiagnosi integrata verifica il corretto funzionamento del rilevatore. Tecnel System programmazione ed il monitoraggio realtime di tutto l’impianto collegandosi via RS-232 o USB a una qualunque delle centrali di controllo. In modalità “Off Line” (pc scollegato) gli eventi di accesso (max 7000) vengono registrati nella memoria della centrale di controllo dalla quale possono essere scaricati al successivo collegamento. Videx Vnet Vimar ha ampliato le frontiere dell’impianto elettrico evoluto, proponendo in ambito terziario e industriale, innovativi sistemi di controllo accessi, sicuri, affidabili e flessibili, di diversi livelli di complessità, in modo da garantire la soluzione idonea a qualsiasi tipo di necessità. La soluzione base, la più semplice, è costituita dal Controllo accessi con lettore/programmatore di smart card con relè integrato; svolge anche la funzione di attuatore, mediante il relè presente a bordo. La programmazione delle card e la configurazione del dispositivo avviene mediante dip switch montati sul retro dell’apparecchio. Vimar Il Vnet si compone di una o più centrali di controllo (max 16) ciascuna capace di gestire fino a 4 punti di accesso (porte, cancelli ecc.) e di uno o più dispositivi di controllo accesso (max 64) tra cui lettori d’impronte, lettori chiavi di prossimità e tastiere digitali. Tutti i dispositivi che fanno parte del sistema sono collegati tramite un BUS seriale RS-485 che consente di coprire distanze fino a 1000 metri. Un apposito software permette la Sistemi Vimar Il desiderio di sicurezza spinge a investire sempre più sui sistemi di controllo accessi. perfettamente a queste esigenze. Senza dimenticare che una simile tecnologia è decisamente raffinata e dunque impossibile da falsificare, risultando quindi la soluzione ideale anche per impedire accessi non autorizzati aventi l’obiettivo di compiere azioni illegali. D: Ma una tecnologia tanto sofisticata, che volete proporre anche a piccole aziende e ad utenti finali, può essere installata dai comuni installatori elettrici? R: Per proporci con successo nel mercato abbiamo scelto la tecnologia più innovativa, ma dotandola di un’interfaccia semplice e fruibile a tutti. Tipicamente, con i nostri prodotti, forniamo anche gli schemi di montaggio, che può essere realizzato anche da personale senza particolari qualifiche. Per le installazioni più complesse invece forniamo direttamente supporto con i nostri tecnici o attraverso i distributori. A questo si aggiunge un’attività di formazione, anche in aula, perché siamo convinti che la competenza specifica permetta di proporsi sul mercato con maggiori competenze e quindi di saper rispondere adeguatamente alle esigenze dei singoli clienti. ghe, vengono ridotti gli errori e il tempo necessario per le verifiche. Il tutto senza dimenticare che, anche all’interno degli edifici, è necessario regolare l’accesso a determinate aree. D: Si tratta di applicazioni molto interessanti, ma come si conciliano con le abitudini degli italiani? R: All’estero simili sistemi sono già molto sfruttati. Da noi sussistono limiti culturali, non più giustificati dai vantaggi offerti dalle tecnologia e da un crescente bisogno di sicurezza. Partendo dai sistemi di controllo accessi, infatti, è possibile realizzare configurazione particolari che, ad esempio, consentono l’accesso a un’area solo dopo aver verificato la presenza contemporanea di due persone ed aver ottenuto l’autorizzazione da un terzo soggetto che si trovi all’esterno dell’edificio. Una funzionalità, quest’ultima, molto apprezzato per la protezione dei caveau o di specifiche aree militari. “ Il semplice controllo accessi, come è stato utilizzato sinora, è ormai superato, mentre in futuro saranno sempre più apprezzati i sistemi integrati che, partendo dall’identificazione delle persone che accedono a un’area, offriranno una serie di servizi”. A fare questa previsione è Ciro Raia, presidente di P.e.s.s., l’azienda che ha lanciato un innovativo sistema basato su una centrale capace di integrare tutti i servizi necessari. D: Resta però il fatto che, soprattutto negli accessi ai luoghi di lavoro, utilizzo di tali sistemi può risultare poco pratico... R: Anche in questo caso la tecnologia ha ormai superato tutti i limiti. I sistemi wireless, infatti, effettuano le rilevazioni senza la necessità di operazioni manuali da parte delle persone. A questo si aggiunge che, da un unico punto, è possibile conoscere esattamente quante e quali persone si trovino in una certa area in uno specifico istante. In tal modo, oltre alla protezione di apparecchiature e dati, possono essere effettuati interventi precisi e mirati in caso di incidente, con un risparmio di tempo che può trasformarsi in vite umane salvate. n D: Per quale ragione stiamo vivendo una simile evoluzione del sistemi di controllo accessi? R: Appare sempre più inutile disporre di sistemi dedicati alle singole attività, mentre le aziende e anche i semplici cittadini puntano alla semplificazione ed all’efficienza. Ad esempio coniugare controllo accessi e Building Automation significa azionare i sistemi di condizionamento di un ufficio solo quando risultino presenti le persone di quella stanza. Inoltre, integrando un simile controllo con i sistemi di elaborazione pa- Ciro Raia, presidente di P.E.S.S. L’opinione: P.E.S.S.