Soluzioni per il Controllo Accessi
Quando e dove una chiave non basta: decidi, gestisci, controlla e verifica.
Un sistema di controllo accessi consente di organizzare e monitorare i flussi di persone in
Una zona: proprietà, aree chiuse/delimitate, ecc.
Un edificio: centri commerciali, uffici, magazzini di stoccaggio o depositi, edifici pubblici (ospedali, hotels, tribunali, scuole, musei, mostre, sale congressi o cinema/teatri, ecc.).
Un locale o area chiusa: ingressi, parcheggi, uffici, magazzini, ripostigli, locali informatici, locali asettici, laboratori, scantinati, ecc.
Per adattarsi ad ogni situazione un sistema di controllo accessi deve rispondere a cinque domande.
1. DOVE?
In quale area?
Quale tipo di accesso (isolato, interno o esterno, locale, edificio, piano, ecc.), per quante porte?
2. PERCHE’?
Per quale funzione, per chi?
Gestione dei visitatori, dei gruppi, del personale e degli eventi.
3. QUANDO?
In quali orari?
In quali orari l’accesso è consentito o vietato?
E per quanto tempo?
4. QUANTI?
Quante persone sono coinvolte?
Quanti servizi o reparti?
Quante persone compongono i gruppi?
Quali visitatori sono autorizzati e quali non autorizzati?
5. COME?
Quali lettori scegliere?
Quale tipo di cablaggio utilizzare?
Quale livello di controllo si vuole ottenere?
CONSIGLIO
La chiave è la prima e la più semplice delle soluzioni d’accesso. Ma presto si dimostra inadeguata per la gestione degli accessi.
Riprodurre una chiave smarrita o avere a disposizione parecchie chiavi per accessi temporanei di più persone non è facile!
Questo è il motivo per adottare la gestione elettronica degli accessi.
Per rispondere alle domande sopra riassunte esistono due macro famiglie di soluzioni:
- stand alone
- centralizzate
Soluzioni stand alone
Le soluzioni stand alone per il controllo accessi sono concepite per garantire la sicurezza dei flussi di persone in piccoli o singoli spazi (sala riunione, ufficio singolo, locale tecnico).
Rispondono ad esigenze di controllo di base:
- creazione/revoca dei diritti di accesso;
- creazione di gruppi di utente;
- gestione smarrimento furto/badge.
Quindi, dove non è necessaria la supervisione e il controllo dell’intera installazione.
Come funziona?
Un lettore è definito stand alone quando il “badge” gestisce le informazioni (per esempio il codice memorizzato e/o i parametri integrati) al suo interno:
- Gli identificativi (codice, badge) sono letti direttamente dal lettore.
- La memoria degli identificativi è integrata nel lettore.
- La porta (o il varco) è controllata direttamente dal lettore.
Come si installa il dispositivo?
- L’alimentatore è collegato direttamente al lettore.
- Il lettore, a sua volta, è collegato al sistema di chiusura (apriporta, serratura elettromagnetica, ecc.) e al pulsante che si trova nell’area protetta (per permettere a chi si trova all’interno di poter entrare o uscire).
Luoghi interessati:
- Porta d’ingresso singola
- Magazzino
- Sala informatica
- Sala riunioni
- Aree di servizio
- Area cortiliva
Vantaggi:
- Semplice da installare
- Cablaggio locale ottimale (nessun cablaggio di rete)
- Non necessita di un computer per la supervisione
- Semplice da programmare
Soluzioni centralizzate
Le soluzioni centralizzate di controllo accessi, sono adatte in quegli ambienti dove è necessario un controllo ed una supervisione centralizzata di tutta l’installazione.
Oltre ad incorporare tutte le funzionalità delle soluzioni Stand Alone permettono di soddisfare esigenze più sofisticate quali:
- Tracciatura di tutti gli eventi di accesso
- Tracciatura di eventuali effrazioni
- Profilazione temporale degli accessi semplificata
- Supervisione in real time degli eventi del sistema
Vantaggi:
- La possibilità di supervisionare, in tempo reale, gli eventi su planimetrie ed avere la panoramica di tutti i flussi di persone.
- L’ampia offerta di scenari (per esempio: configurazione di automazioni)
- Accesso all’interoperabilità con altri sistemi (per esempio la videosorveglianza).
Come funziona?
Il cuore del sistema di controllo accessi centralizzato è il controller di porta che:
- Gestisce i dispositivi di accesso a cui è collegato
- Traccia tutti gli identificativi di accesso
- Gestisce l’apertura della porta
- Invia gli identificativi al PC di supervisione a cui è connesso
Come installare i dispositivi?
- Installare alimentatore e controller per porte all’interno del locale/edificio di cui si desidera controllarel’accesso
- Collegare il controller di porta a:
- alimentatore
- dispositivi di accesso
- serratura
- rete LAN
I controller di porta sono collegati alla rete LAN mediante cablaggio strutturato.
Software
Consente di monitorare tutti i controller installati nell’impianto.
Funzioni:
- Riconosce più lettori (compatibili)
- Gestione dello smarrimento / furto di badge
- Gestione degli orari di accesso (secondo “n” calendari)
- Gestione degli eventi
- Gestione del programmatore di badge
- Gestione di un numero importante di utenti (fino alle migliaia)
- Memorizzazione degli eventi
- Supervisione in tempo reale (in modalità on-line)
- Supervisione di una o più planimetrie dell’installazione
In S.A.P. System disponiamo di:
- lettori di controllo accessi (magnetici, RFID Mifare Std. 14443A, RFID Std 14443B, biometrici, ecc.)
- terminali di controllo accessi
- serrature elettromeccaniche / meccatroniche / elettroniche
- barriere
- tornelli e varchi (standard, o a tutta altezza/ gabbie)
- software
- videosorveglianza
- sistemi di lettura e controllo targhe
I nostri specialisti sono in grado di fornire Sistemi integrati di controllo accessi che, collegandosi ai dispositivi di sorveglianza (videocamere a circuito chiuso, terminali per il controllo degli accessi, sistemi di lettura targhe, ecc.), permettono di controllare e gestire i diversi apparati e i varchi di accesso.
Per te la sicurezza è solo una parte della gestione, per noi la tecnologia è solo una parte del business.
Come Te vediamo un Sistema e abbiamo le competenze per gestirlo con precisione ed affidabilità.
Per ulteriori informazioni non Ti resta che contattarci.