{"id":117,"date":"2023-03-23T13:06:58","date_gmt":"2023-03-23T12:06:58","guid":{"rendered":"https:\/\/www.6srl.it\/?page_id=117"},"modified":"2023-03-30T21:43:50","modified_gmt":"2023-03-30T19:43:50","slug":"controllo-accessi-e-presenze","status":"publish","type":"page","link":"https:\/\/www.6srl.it\/index.php\/controllo-accessi-e-presenze\/","title":{"rendered":"Controllo accessi e presenze"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">La funzione fondamentale di un sistema di controllo accessi \u00e8 quella di consentire o meno, cio\u00e8 di regolare, il movimento delle persone all\u2019interno di un sito.<\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">Questo compito di \u201cfiltro\u201d si basa essenzialmente sulle seguenti azioni:<\/span><\/p>\n<ul style=\"text-align: left;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">identificazione del soggetto;<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">verifica delle autorizzazioni ad accedere all\u2019area controllata;<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">sblocco o meno del varco.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\"><img decoding=\"async\" src=\"http:\/\/www.6srl.it\/sections\/controllo_accessi_e_presenze\/preesenza2.jpg\" alt=\"\" \/><\/span><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">L\u2019identificazione dei singoli soggetti \u00e8 di fondamentale importanza in un sistema di controllo accessi. Poich\u00e9 l\u2019accesso a determinate aree del sito controllato \u00e8 consentito solo a certi individui e ad altri no.<\/span><\/p>\n<div style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">L\u2019accertamento delle identit\u00e0 delle persone (identificazione) \u00e8 una delle funzioni nodali di tale sistema. In un sistema di controllo accessi questa funzione pu\u00f2 essere svolta utilizzando passwords, chiavi elettromeccaniche, badges o addirittura mediante l\u2019analisi delle caratteristiche antropometriche del soggetto (chiamata tecniche biometriche) o, nei casi di maggior rischio, una combinazione di questi mezzi.<\/span><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div align=\"justify\">\n<p class=\"Stile4\" style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\"><img decoding=\"async\" src=\"http:\/\/www.6srl.it\/sections\/controllo_accessi_e_presenze\/preesenze5.jpg\" alt=\"\" \/><\/span><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">Per quanto riguarda le chiavi elettromeccaniche ed elettroniche possiamo dire che sono poco utilizzate nei sistemi di controllo accessi. Il mezzo largamente pi\u00f9 diffuso, per la sua comodit\u00e0 di utilizzo ed anche per le notevoli variet\u00e0 prodotte, che raggiungono ormai anche notevolissimi livelli di sicurezza, \u00e8 il badge.<\/span><\/p>\n<div style=\"text-align: left;\"><span class=\"Stile4\" style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">Il badge (esistente in diverse tecnologie (badges magnetici o Magnetic-Stripe, badges ottici, badges Wiegand, badges di prossimit\u00e0 attiva o passiva, badges a chip e badge multifunzionali) \u00e8 una sorta di chiave elettronica contenente informazioni sull\u2019identit\u00e0 del soggetto che la utilizza, tali informazioni possono essere costituite da un semplice codice per arrivare a contenere anche le caratteristiche antropometriche del soggetto stesso.<\/span><\/div>\n<div align=\"justify\">\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\"><img decoding=\"async\" src=\"http:\/\/www.6srl.it\/sections\/controllo_accessi_e_presenze\/preesenze14.jpg\" alt=\"\" \/><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">I mezzi che consentono di ricevere le informazioni del soggetto, di valutarne l\u2019autorizzazione ad accedere ad una determinata area ed in caso affermativo fornire il consenso allo sblocco o all\u2019apertura del varco, sono dei terminali comunemente indicati come lettori di badges <\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">In realt\u00e0 questi terminali possono essere dei semplici lettori di badges ma possono essere anche sofisticate stazioni di valutazione dei dati del badge in combinazione con i dati antropometrici del soggetto. Possono essere terminali che operano in rete con altri, e tutti condividono risorse comuni presenti su questa rete, oppure possono essere apparati \u201cstand alone\u201d che, oltre alla capacit\u00e0 di individuare il soggetto mediante la lettura del badge, sono in grado di valutare direttamente ed autonomamente l\u2019autorizzazione, sia in termini assoluti che temporali, ad accedere (per ciascun soggetto), all\u2019area che sono adibiti a sorvegliare ed, infine, sbloccare il varco presso il quale sono installati.<\/span><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\"><img decoding=\"async\" src=\"http:\/\/www.6srl.it\/sections\/controllo_accessi_e_presenze\/preesenze13.jpg\" alt=\"\" \/><\/span><\/p>\n<p style=\"text-align: left;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 14pt;\">L\u2019esperienza maturata da\u00a0<strong>Sistemi e Integrazioni\u00a0<\/strong>consente di operare sul mercato le migliori scelte dei prodotti disponibili pi\u00f9 adatti per realizzare il sistema di controllo degli accessi, realizzando il giusto compromesso tra esigenze di sicurezza e le esigenze di mobilit\u00e0 interna, con piena capacit\u00e0 di integrare il sistema sulla base dei preesistenti database del Personale, realizzando impianti nel pieno rispetto delle vigenti normative, delle peculiarit\u00e0 del sito da proteggere e degli obbiettivi che il Cliente intende perseguire.<\/span><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La funzione fondamentale di un sistema di controllo accessi \u00e8 quella di consentire o meno, cio\u00e8 di regolare, il movimento delle persone all\u2019interno di un sito. Questo compito di \u201cfiltro\u201d si basa essenzialmente sulle seguenti azioni: identificazione del soggetto; verifica delle autorizzazioni ad accedere all\u2019area controllata; sblocco o meno del varco. L\u2019identificazione dei singoli soggetti &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.6srl.it\/index.php\/controllo-accessi-e-presenze\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Controllo accessi e presenze&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":126,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/pages\/117"}],"collection":[{"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/comments?post=117"}],"version-history":[{"count":4,"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/pages\/117\/revisions"}],"predecessor-version":[{"id":246,"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/pages\/117\/revisions\/246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/media\/126"}],"wp:attachment":[{"href":"https:\/\/www.6srl.it\/index.php\/wp-json\/wp\/v2\/media?parent=117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}