Accesso mobile: quattro idee sbagliate

L'accesso agli edifici tramite smartphone è in voga. Tuttavia, molte aziende non conoscono e valutano male l'uso delle soluzioni di accesso mobile. Le quattro riserve più comuni.

depositofoto

Molti sistemi di controllo degli accessi fisici per l'accesso agli edifici, ai parcheggi o a determinate aree aziendali sono in uso immutato da decenni e sono del tutto obsoleti, poiché HID globale scrive. Le soluzioni di accesso mobile sono oggi all'avanguardia, ma alcune aziende hanno ancora delle riserve sull'utilizzo delle soluzioni di accesso con i dispositivi mobili. Il fornitore di soluzioni di identità sicura HID Global spiega perché sono infondate.

1a riserva: Installazione elaborata e nuova
La percezione comune è che l'implementazione di un nuovo sistema di controllo degli accessi richieda un grande sforzo. Tuttavia, un'analisi più approfondita rivela che l'aggiornamento di un sistema di controllo accessi esistente può essere effettuato senza problemi. Molte delle moderne soluzioni di sicurezza possono essere facilmente integrate nell'infrastruttura esistente, anche utilizzando i componenti usati in precedenza, come lettori, pannelli o persino il cablaggio. L'investimento delle aziende rimane quindi protetto. Anche gli smartphone già utilizzati in azienda possono essere facilmente preparati per l'uso dell'accesso mobile; non sono necessari dispositivi mobili speciali né l'uso di una nuova scheda microSD. Tuttavia, se il sistema di controllo degli accessi è già gravemente obsoleto, è consigliabile un aggiornamento semplicemente dal punto di vista della sicurezza. Per essere a prova di futuro, la nuova tecnologia dovrebbe supportare anche i dispositivi mobili come chiavi di accesso.

2. riserva: funzione limitata
Cosa succede quando uno smartphone non riceve? Ci sono aree degli edifici in cui la copertura di rete è troppo scarsa per ricevere un segnale. Tuttavia, questo aspetto è irrilevante perché la comunicazione diretta tra un lettore di controllo accessi fisico e uno smartphone avviene esclusivamente tramite Bluetooth o NFC. Ciò significa che una connessione dati via LAN, radio mobile o Internet è necessaria solo per la trasmissione dell'ID mobile allo smartphone, al tablet o al wearable. Una volta impostato sul dispositivo mobile, quest'ultimo può essere utilizzato come chiave anche senza rete.

3. riserva: alto rischio di sicurezza
Può sembrare più facile compromettere una soluzione di sicurezza a cui si può accedere da remoto piuttosto che una carta d'identità che l'utente porta con sé. È vero il contrario: l'utilizzo di ID mobili è più sicuro di quello delle carte d'identità. Tutti i dati dell'identità vengono memorizzati in modo crittografato e a prova di manomissione, come oggetti di dati protetti da crittografia nella memoria del dispositivo dello smartphone. Inoltre, tutti gli ID mobili sono collegati a un dispositivo specifico e non sono trasferibili. Un livello di sicurezza altrettanto elevato sarebbe estremamente costoso e difficile da realizzare solo con una carta d'identità.

Molte aziende si pongono anche il problema di cosa può accadere in caso di furto dello smartphone. Analogamente allo smarrimento di una carta d'identità, l'uso non autorizzato dei dati d'identità può essere impedito bloccandoli. Se il dispositivo cade in mani non autorizzate, un PIN opzionale protegge l'app dall'accesso non autorizzato all'ID mobile.
Partendo dal presupposto che il dipendente è più propenso a registrare la perdita di uno smartphone rispetto a quella di un badge, questo permette anche all'azienda di rispondere più rapidamente. Un altro vantaggio delle soluzioni di accesso mobile è la possibilità di eseguire aggiornamenti dinamici della sicurezza. La sostituzione o l'aggiornamento dei badge, invece, è un processo che richiede tempo e denaro.

4. riserva: sorveglianza totale
Esiste anche il pregiudizio che l'introduzione di una soluzione di accesso mobile offra alle aziende un'ulteriore possibilità di monitorare i dipendenti o di accedere a dati privati. Questo scetticismo, per quanto comprensibile, è infondato. Per utilizzare una soluzione di accesso mobile, è sufficiente installare sul dispositivo finale la versione del sistema operativo richiesta per l'utilizzo dell'app e un push ID. I dati sulla posizione, ad esempio, non vengono raccolti. Inoltre, poiché le applicazioni di accesso mobile vengono eseguite in un'area sandbox incapsulata, è escluso anche l'accesso ai dati dell'utente.

"I sistemi tradizionali di controllo degli accessi fisici continueranno a essere giustificati per la sicurezza degli edifici, poiché i sistemi non si escludono a vicenda. Tuttavia, in un'epoca in cui i dispositivi mobili stanno influenzando sempre più la nostra vita quotidiana, la questione è quanto a lungo questo continuerà ad essere il caso", sottolinea Markus Baba di HID Global. "A causa della crescente domanda e dell'elevato interesse dei clienti per le soluzioni, vediamo una chiara tendenza verso l'accesso mobile. I vantaggi per le aziende parlano da soli: i controlli degli accessi mobili sono più sicuri, più facili da amministrare e consentono di risparmiare sui costi grazie all'ottimizzazione dei processi. E non dimentichiamo che anche la comodità per l'utente aumenta, dato che le tessere o le chiavi diventano superflue".

Comunicato stampa HID Global

 

(Visitata 69 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link