Accesso mobile: ma quando?

Prima di scegliere la tecnologia di controllo degli accessi, è importante definirne i requisiti nell'ambito di un concetto di sicurezza, perché non tutti gli ambienti hanno le stesse esigenze di sicurezza.

Concetto di sicurezza
Immagine: zVg

In realtà, ci siamo già abituati: ci concediamo l'accesso. Il biglietto del concerto prenotato online ci dà accesso a un determinato servizio in un orario e in un luogo prestabiliti. Mentre il "print at home" e i biglietti elettronici si basano sulla scansione di un codice a barre in loco, l'app ora fa un passo in più: l'effettiva apertura della porta. L'applicazione è particolarmente apprezzata dagli hotel. Anche in questo caso, ci siamo già abituati a inserire da soli i dati del cliente per la prenotazione e anche il processo di pagamento avviene manualmente.

In questo modo, abbiamo anche acquisito l'"autorizzazione" ad accedere a un determinato luogo in un determinato momento. Il trasferimento automatico di questa autorizzazione a un'app è solo il passo logico successivo. Esistono già da tempo esempi pratici in cui l'ospite dell'hotel apre la porta della sua stanza direttamente con l'app, senza aver prima effettuato il check-in. Naturalmente, se prenotati, possono essere attivati altri accessi come il parcheggio, il wellness, la lounge o anche l'apertura del minibar. Tutto questo avviene automaticamente e senza l'intervento del personale dell'hotel.

Accesso mobile in tendenza?

La tecnologia corrispondente è disponibile per gli smartphone da circa dieci anni. Il prerequisito per utilizzarlo è un dispositivo compatibile con NFC e BLE e l'app appropriata. Anche in questo caso ci siamo già abituati. Transazioni di pagamento, e-banking e app per i pazienti per i referti di laboratorio o l'app svizzera Covid: utilizziamo una o più app per molte applicazioni sensibili.

Quindi perché non anche per l'accesso? Naturalmente, anche l'infrastruttura, cioè il meccanismo di apertura della porta, deve essere pronta per l'applicazione: La lettura del segnale da parte di BLE o NFC e l'integrazione (onboarding) del controllo accessi mobile nel sistema sono i prerequisiti fondamentali per l'apertura desiderata della porta tramite smartphone.

Ampia gamma di applicazioni

L'attivazione temporanea degli accessi è nota da tempo, soprattutto per i controlli elettronici degli accessi. Da tempo, inoltre, è prassi comune che gli accessi vengano registrati elettronicamente e possano quindi essere tracciati. Tuttavia, con i sistemi convenzionali, l'autorizzazione era legata a un supporto di chiusura o a un marcatore di identificazione (IMT).

Con l'accesso mobile, questi compiti vengono svolti dallo smartphone o dall'applicazione (specifica del produttore). Ciò si traduce in una moltitudine di applicazioni possibili. In questo modo, il personale dispiegato in modo variabile può essere autorizzato direttamente per il rispettivo incarico o per l'apertura delle rispettive porte. Ad esempio, potrebbe trattarsi di ponticelli nel negozio della stazione di servizio o di tecnici dell'assistenza nel centro dati.

Accesso mobile: ma quando?
Un'applicazione di coworking mobile di Salto a Zurigo. Immagine: Salto Sytems AG

Quindi è tutto sotto controllo?

Oggi l'attivazione delle autorizzazioni (indipendente dal luogo) avviene su base specifica del produttore. Spesso vengono utilizzate soluzioni proprietarie (cloud). I singoli fornitori di soluzioni stanno offrendo soluzioni indipendenti dal produttore o integrando diversi fornitori tramite interfacce. In generale, vale il principio: più sono le interfacce, più alto è il numero di possibili falle nella sicurezza. La sicurezza fisica della porta dipende quindi anche dalla sicurezza informatica dell'intero sistema. Va inoltre notato che nel caso dello Springer nel negozio della stazione di servizio di cui sopra, non si può necessariamente presumere che sia disponibile uno smartphone di proprietà dell'azienda. È quindi ammissibile che il dipendente sia costretto a installare sul suo smartphone applicazioni utilizzate per scopi aziendali? E viceversa, è auspicabile dal punto di vista del datore di lavoro che i processi rilevanti per la sicurezza vengano eseguiti su uno smartphone privato? E di includere anche il tecnico dell'assistenza: Ha davvero senso consentire l'accesso al rack IT del data center tramite app?

Il bisogno di sicurezza è decisivo

Non tutti i locali o il loro contenuto/utilizzo hanno le stesse esigenze di sicurezza. Sebbene il termine analisi dei bisogni di protezione sia spesso utilizzato in ambito informatico, l'obiettivo è identico anche per la sicurezza fisica: definire i requisiti di sicurezza. Questo spesso si traduce anche in requisiti per l'organizzazione dell'accesso e per gli strumenti tecnici utilizzati. Non è un caso che la penetrazione di mercato dell'accesso mobile nel segmento "consumer" sia in aumento. Le applicazioni alberghiere, le sale riunioni e in generale le aree con bassi requisiti di sicurezza sono predestinate a tali applicazioni. Tuttavia, più aumenta l'esigenza di sicurezza, più è consigliabile la cautela. Se necessario, i maggiori requisiti di sicurezza possono essere soddisfatti con un'ulteriore funzione di identificazione. Tuttavia, l'accesso mobile non è (ancora) adatto ad applicazioni in aree ad alta sicurezza come centri dati, casseforti, prigioni o depositi di munizioni.

Cosa si applica in generale

Il concetto di accesso fa parte della pianificazione della sicurezza, e in questo caso è generalmente vero che non è la facilità d'uso di un'app a essere decisiva, ma la necessità (di protezione). Pertanto, prima di scegliere la tecnologia di controllo degli accessi, è necessario definirne i requisiti nell'ambito di un concetto di sicurezza. È abbastanza comune che non tutti i locali interessati abbiano gli stessi requisiti di sicurezza.

È inoltre tipico che non tutti gli utenti siano autorizzati ad accedere a tutte le stanze. E questo ci porta ai principi non nuovi, ma sempre validi, del concetto di accesso.

L'organizzazione dell'accesso inizia con la zonizzazione

Ogni utilizzo è assegnato a una zona di sicurezza e a ogni zona viene attribuito un colore. In questo modo si crea un piano di sicurezza colorato che mostra quali transizioni di zona richiedono particolare attenzione. Le aree di traffico sono spesso ad uso misto, talvolta con un carattere semi-pubblico. Se un'area semipubblica confina direttamente con un'area ad alta sicurezza, i requisiti di sicurezza per il passaggio di zona aumentano automaticamente. Per una porta, questo significa in genere maggiori requisiti di resistenza all'effrazione, la cosiddetta classe di resistenza (RC), che può influire anche sulla scelta della tecnologia di chiusura, sul monitoraggio e quindi eventualmente anche sulla scelta del mezzo di chiusura. Una soluzione di accesso mobile molto diffusa per il retrofit è l'installazione di un cilindro di chiusura elettronico corrispondente, un cilindro digitale. È ora necessario verificare se i requisiti di RC desiderati possono essere soddisfatti in questo modo. Va notato che le attuali soluzioni di accesso mobile non sono ancora state testate in modo coerente con le porte resistenti (classe RC).

La chiave ha fatto il suo tempo?

La chiusura meccanica è ancora la forma più comune di organizzazione degli accessi. Con la distribuzione in grandi numeri, aumenta anche il rischio di perdere una chiave, che è il maggiore svantaggio di questa soluzione. Anche se la gestione e la gestione delle autorizzazioni con le serrature meccaniche non sono molto flessibili, ci sono ancora applicazioni nel settore dell'alta sicurezza in cui è possibile raggiungere lo standard di sicurezza desiderato con cambiachiavi o casseforti a chiave e un'emissione sicura con un'identificazione a due fattori.

Le serrature meccatroniche combinano i vantaggi di una robusta serratura meccanica con il vantaggio che le chiavi smarrite possono essere bloccate elettronicamente, evitando così la costosa sostituzione della serratura. In questo caso, la chiave è anche un marcatore di identificazione (IMT). L'IMT è anche un prerequisito per tutte le altre soluzioni elettroniche: a partire dai cilindri digitali, dai lettori hardware, dai noti sistemi di controllo degli accessi offline e online, fino alle soluzioni in rete radio. Oltre al più noto IMT, il badge, il mercato offre un'ampia gamma di colori e forme. Con il Mobile Access, esistono ora anche soluzioni che non richiedono più necessariamente il passaggio fisico dell'IMT.

Quando l'accesso mobile?

Come già detto, la scelta del giusto controllo degli accessi dipende anche dalle esigenze di sicurezza e protezione. Occorre tenere conto dei possibili rischi (informatici) e dei requisiti di sicurezza fisica della porta. Tuttavia, se si ipotizzano applicazioni senza maggiori requisiti di sicurezza, l'accesso mobile presenta sicuramente dei vantaggi. L'assegnazione rapida e flessibile delle autorizzazioni, la tracciabilità degli accessi e, non da ultimo, la tendenza a una crescente accettazione da parte degli utenti hanno il potenziale per una crescente diffusione della soluzione. Da un punto di vista commerciale, è particolarmente interessante se l'utente si registra da solo e il trasferimento dell'autorizzazione è automatico - se, nell'esempio di una prenotazione alberghiera, la camera e i servizi aggiuntivi prenotati vengono attivati direttamente con il processo di pagamento sull'app. Gli albergatori sono così sollevati e possono utilizzare la capacità libera in modo diverso. Forse semplicemente per essere un buon padrone di casa e rilassato nel contatto diretto con i clienti.

(Visitato 63 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link